更多“以下不属于主动式攻击策略的是()A、中断B、篡改C、伪造D、窃听”相关问题
  • 第1题:

    对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是

    A.删除

    B.伪造

    C.增添

    D.窃听


    正确答案:D
    解析:本题考查安全攻击的相关知识。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息,被动攻击有:泄漏信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。由此可见,删除、伪造、增添都属于主动攻击,而窃听是被动攻击。本题正确答案为选项D。

  • 第2题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第3题:

    下列攻击行为中,出( )属于被动攻击行为。

    A.伪造
    B.窃听
    C.DDOS攻击
    D.篡改消息

    答案:B
    解析:

  • 第4题:

    下列攻击行为中,( )属于被动攻击行为。

    A.拒绝服务攻击
    B.伪造
    C.窃听
    D.篡改消息

    答案:C
    解析:
    主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。

  • 第5题:

    在信息传递过程中面临的威胁有()

    • A、窃听
    • B、中断
    • C、篡改
    • D、伪造
    • E、插件

    正确答案:A,B,C,D

  • 第6题:

    下面哪一项是被动攻击方法()。

    • A、中断
    • B、窃听
    • C、伪造
    • D、修改

    正确答案:B

  • 第7题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()

    • A、中断
    • B、篡改
    • C、截获
    • D、伪造

    正确答案:C

  • 第8题:

    以下攻击属于主动攻击的是()

    • A、篡改系统文件
    • B、搭线窃听
    • C、更改用户口令
    • D、错误操作

    正确答案:A,C

  • 第9题:

    多选题
    以下攻击属于主动攻击的是()
    A

    篡改系统文件

    B

    搭线窃听

    C

    更改用户口令

    D

    错误操作


    正确答案: C,A
    解析: 暂无解析

  • 第10题:

    单选题
    信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
    A

    中断

    B

    黑客

    C

    木马

    D

    复制


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。
    A

    中断

    B

    篡改

    C

    截获

    D

    伪造


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    ()攻击破坏信息的机密性。
    A

    中断(干扰)

    B

    截取(窃听)

    C

    篡改

    D

    伪造


    正确答案: A
    解析: 暂无解析

  • 第13题:

    以下不属于主动式攻击策略的是(27)。

    A.中断

    B.篡改

    C.伪造

    D.窃听


    正确答案:D
    方法1:主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的协议数据单元(PDU)进行各种处理。被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元(PDU)而不干扰信息流。计算机网络上的通信面临以下的四种威胁:(1)截获—从网络上窃听他人的通信内容。(2)中断—有意中断他人在网络上的通信。(3)篡改—故意篡改网络上传送的报文。(4)伪造—伪造信息在网络上传送。截获属于被动攻击;中断、篡改、伪造属于主动攻击。方法2:结合4个选项,推敲“主动式攻击”的内涵,同时,应该想到“有主动,就应该有被动”,这样就能避免进入“所有攻击都是主动的攻击”这个误区!举个例子,在“植物大战僵尸”里,土豆、地雷和地刺就属于被动攻击,而豌豆射手就是主动攻击。

  • 第14题:

    人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。

    A.数据窃听

    B.数据篡改及破坏

    C.电磁或射频截获

    D.数据流分析


    正确答案:B
    解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。

  • 第15题:

    下列攻击行为中,( )属于被动攻击行为。

    A.伪造
    B.窃听
    C.DDOS攻击
    D.篡改消息

    答案:B
    解析:
    伪造,篡改报文和DDOS攻击会影响系统的正常工作,属于主动攻击,而窃听不影响系统的正常工作流程,属于被动攻击。

  • 第16题:

    信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。

    A中断

    B黑客

    C木马

    D复制


    A

  • 第17题:

    如果攻击者只是窃听或监视数据的传输,属于()。

    • A、主动攻击
    • B、被动攻击
    • C、字典攻击
    • D、伪造攻击

    正确答案:B

  • 第18题:

    网络通信面临的四种威胁中,不属于主动攻击的是()

    • A、监听
    • B、中断
    • C、篡改
    • D、伪造

    正确答案:A

  • 第19题:

    ()攻击破坏信息的机密性。

    • A、中断(干扰)
    • B、截取(窃听)
    • C、篡改
    • D、伪造

    正确答案:B

  • 第20题:

    基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()

    • A、中断
    • B、篡改
    • C、侦听
    • D、伪造

    正确答案:C

  • 第21题:

    单选题
    基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()
    A

    中断

    B

    篡改

    C

    侦听

    D

    伪造


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    以下不属于主动式攻击策略的是()
    A

    中断

    B

    篡改

    C

    伪造

    D

    窃听


    正确答案: B
    解析: 信息安全面临的威胁分为主动攻击和被动攻击。主动攻击是更改信息和拒绝用户使用资源的攻击。它包括中断、伪造、篡改,即攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。被动攻击是指信息的截获,对信息的保密性进行攻击,即通过窃听网络上传输的信息并对其进行业务流分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。

  • 第23题:

    单选题
    对信息传递的攻击主要表现为()。
    A

    中断(干扰)

    B

    截取(窃听)

    C

    篡改

    D

    伪造

    E

    以上都是


    正确答案: C
    解析: 暂无解析