单选题属于被动攻击信息安全性的行为有()A破坏基础设施B电磁干扰C电磁信息提取D修改政府网站上的信息

单选题
属于被动攻击信息安全性的行为有()
A

破坏基础设施

B

电磁干扰

C

电磁信息提取

D

修改政府网站上的信息


参考解析

解析: 暂无解析

相关考题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。 A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是() A、解密通信数据B、会话拦截C、系统干涉D、修改数据常见的被动攻击手段:

下列攻击行为中属于被动攻击的是(55)。A.假冒B.伪造C.DoSD.监听

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。 A.嗅探B.越权访问C.重放攻击D.伪装

关于网络被动攻击的描述中,正确的是A)内容加密防止所有被动攻击B)流量分析属于被动攻击C)攻击检测完全防止被动攻击D)消息重放属于被动攻击

下列攻击行为中,()属于被动攻击行为。A.拒绝服务攻击B.窃听C.伪造D.篡改消息

下列攻击行为中,出( )属于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息

下列攻击行为中,( )属于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

属于主动攻击信息安全性的行为有()A、窃取政府网站上的信息B、进行业务流量分析C、电磁信息提取D、修改政府网站上的信息

属于被动攻击信息安全性的行为有()A、破坏基础设施B、电磁干扰C、电磁信息提取D、修改政府网站上的信息

对信息攻击有被动攻击和()

不属于被动攻击的是()。A、欺骗攻击B、拒绝服务攻击C、窃听攻击D、截获并修改正在传输的数据信息

拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

计算机病毒通常要破坏系统中的某些文件,它()A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性

流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务

单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A消息篡改B伪装攻击C信息窃听D拒绝服务

填空题对信息攻击有被动攻击和()

单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A属于主动攻击,破坏信息的完整性B属于主动攻击,破坏信息的可控性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可控性

单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A身份假冒B数据窃听C数据流分析D非法访问

单选题计算机病毒通常要破坏系统中的某些文件,它()A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的可审性C属于被动攻击,破坏信息的可审性D属于被动攻击,破坏信息的可用性

单选题关于网路被动攻击的描述中,正确的是( )。A内容加密防止有被动攻击B流量分析属于被动攻击C攻击检测完全防止被动攻击D消息重放属于被动攻击

单选题拒绝服务是指服务的中断,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的完整性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可用性

单选题属于主动攻击信息安全性的行为有()A窃取政府网站上的信息B进行业务流量分析C电磁信息提取D修改政府网站上的信息