信息安全等级测评师

下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务

题目

下面属于被动攻击的手段是()。

  • A、假冒
  • B、修改信息
  • C、窃听
  • D、拒绝服务
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下面哪种攻击方法属于被动攻击?

A.拒绝服务攻击

B.重放攻击

C.通信量分析攻击

D.假冒攻击


正确答案:C

第2题:

( 47 )下面哪种攻击属于被动攻击?

A )流量分析

B )数据伪装

C )消息重放

D )消息篡改


正确答案:A

第3题:

下面属于被动攻击的技术手段是______。

A.病毒攻击

B.重发消息

C.流量分析

D.拒绝服务


参考答案:C 

第4题:

被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

A、解密通信数据

B、会话拦截

C、系统干涉

D、修改数据常见的被动攻击手段:


参考答案:A

第5题:

下面属于被动攻击的是( )。

A.拒绝服务攻击

B.电子邮件监听

C.消息重放

D.消息篡改


正确答案:B

第6题:

下面哪种攻击属于被动攻击?( )

A)流量分析

B)数据伪装

C)消息重放

D)消息篡改


正确答案:A
(47)A) 【解析】选项A)中的流量分析是被动攻击,被动攻击的特性是对传输进行窃听和监测;选项B)、c)和D)均是主动攻击,主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改、拒绝服务和分布式拒绝服务。

第7题:

( 47 )下面属于被动攻击的是

A) 拒绝服务攻击

B) 电子邮件监听

C) 消息重放

D) 消息篡改


正确答案:B

第8题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性


正确答案:B

第9题:

( 45 )下面哪种攻击方法属于被动攻击?

A 、拒绝服务攻击

B 、重放攻击

C 、通信量分析攻击

D 、假冒攻击


正确答案:C

第10题:

下面哪种攻击方法属于被动攻击( )。

A.拒绝服务攻击

B.重放攻击

C.通信量分析攻

D.假冒攻击


正确答案:C
解析:被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

更多相关问题