更多“被动攻击会试图破坏系统的资源、影响系统的正常工作。”相关问题
  • 第1题:

    通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()。

    A、系统穿透

    B、中断

    C、拒绝服务

    D、通信窜扰


    参考答案:C

  • 第2题:

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

    A.嗅探

    B.越权访问

    C.重放攻击

    D.伪装


    参考答案:A

  • 第3题:

    关于被动攻击说法错误的是()。

    A被动攻击往往没有特定的攻击目标

    B被动攻击通常不破坏数据

    C检测被动攻击的难度要强于检测主动攻击

    D被动攻击会使系统瘫痪


    D

  • 第4题:

    篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

    • A、属于主动攻击,破坏信息的保密性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:B

  • 第5题:

    被动攻击的手法不包括()。

    • A、合法窃取
    • B、系统内部人员的窃密获破坏系统信息的活动
    • C、直接侦获
    • D、截获信息

    正确答案:B

  • 第6题:

    在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。


    正确答案:正确

  • 第7题:

    计算机病毒通常要破坏系统中的某些文件,它()

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的可审性
    • C、属于被动攻击,破坏信息的可审性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第8题:

    单选题
    ()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
    A

    非法使用系统

    B

    被动攻击

    C

    主动攻击

    D

    滥用特权身份


    正确答案: C
    解析: 暂无解析

  • 第9题:

    判断题
    计算机病毒的破坏性仅仅是占用系统资源,影响系统正常运行。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()
    A

    交换攻击

    B

    反复攻击

    C

    插入会话攻击

    D

    假冒攻击


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()
    A

    伪装

    B

    消息泄漏

    C

    重放

    D

    拒绝服务


    正确答案: B
    解析: 暂无解析

  • 第12题:

    判断题
    被动攻击会试图破坏系统的资源、影响系统的正常工作。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()

    此题为判断题(对,错)。


    答案:错

  • 第14题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


    答案:错
    解析:
    网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

  • 第15题:

    ()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。


    正确答案:DoS

  • 第16题:

    黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。


    正确答案:正确

  • 第17题:

    ()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。

    • A、非法使用系统
    • B、被动攻击
    • C、主动攻击
    • D、滥用特权身份

    正确答案:C

  • 第18题:

    在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。

    • A、人为攻击
    • B、被动攻击
    • C、恶意攻击
    • D、主动攻击

    正确答案:B

  • 第19题:

    计算机病毒的破坏性仅仅是占用系统资源,影响系统正常运行。


    正确答案:错误

  • 第20题:

    单选题
    关于被动攻击说法错误的是()。
    A

    被动攻击往往没有特定的攻击目标

    B

    被动攻击通常不破坏数据

    C

    检测被动攻击的难度要强于检测主动攻击

    D

    被动攻击会使系统瘫痪


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
    A

    属于主动攻击,破坏信息的完整性

    B

    属于主动攻击,破坏信息的可控性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可控性


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    被动攻击的手法不包括()。
    A

    合法窃取

    B

    系统内部人员的窃密获破坏系统信息的活动

    C

    直接侦获

    D

    截获信息


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    计算机病毒通常要破坏系统中的某些文件,它()
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的可审性

    C

    属于被动攻击,破坏信息的可审性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: B
    解析: 暂无解析