被动攻击会试图破坏系统的资源、影响系统的正常工作。
第1题:
A、系统穿透
B、中断
C、拒绝服务
D、通信窜扰
第2题:
A.嗅探
B.越权访问
C.重放攻击
D.伪装
第3题:
关于被动攻击说法错误的是()。
A被动攻击往往没有特定的攻击目标
B被动攻击通常不破坏数据
C检测被动攻击的难度要强于检测主动攻击
D被动攻击会使系统瘫痪
第4题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第5题:
被动攻击的手法不包括()。
第6题:
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
第7题:
计算机病毒通常要破坏系统中的某些文件,它()
第8题:
非法使用系统
被动攻击
主动攻击
滥用特权身份
第9题:
对
错
第10题:
交换攻击
反复攻击
插入会话攻击
假冒攻击
第11题:
伪装
消息泄漏
重放
拒绝服务
第12题:
对
错
第13题:
此题为判断题(对,错)。
第14题:
第15题:
()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。
第16题:
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
第17题:
()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
第18题:
在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
第19题:
计算机病毒的破坏性仅仅是占用系统资源,影响系统正常运行。
第20题:
被动攻击往往没有特定的攻击目标
被动攻击通常不破坏数据
检测被动攻击的难度要强于检测主动攻击
被动攻击会使系统瘫痪
第21题:
属于主动攻击,破坏信息的完整性
属于主动攻击,破坏信息的可控性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可控性
第22题:
合法窃取
系统内部人员的窃密获破坏系统信息的活动
直接侦获
截获信息
第23题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可用性