管理类

单选题恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()A 交换攻击B 反复攻击C 插入会话攻击D 假冒攻击

题目
单选题
恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()
A

交换攻击

B

反复攻击

C

插入会话攻击

D

假冒攻击

参考答案和解析
正确答案: B
解析: 暂无解析
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()

A. 数据监听

B. 数据篹改及破坏

C. 身份假冒

D. 数据流分析


正确答案:BC

第2题:

网络“黑客”是指()的人。

  • A、总在夜晚上网
  • B、在网上恶意进行远程系统攻击、盗取或破坏信息
  • C、不花钱上网
  • D、匿名上网

正确答案:B

第3题:

Kerberos可以防止以下哪种攻击?

A、隧道攻击。

B、重放攻击。

C、破坏性攻击。

D、处理攻击。


答案:B

第4题:

邮件炸弹攻击主要是()

  • A、破坏被攻击者邮件服务器
  • B、恶意利用垃圾数据塞满被攻击者邮箱
  • C、破坏被攻击者邮件客户端
  • D、猜解受害者的邮箱口令

正确答案:B

第5题:

对于政府信息系统而言,常见的信息安全事件主要有()

  • A、敏感信息泄露
  • B、恶意攻击和破坏
  • C、蠕虫、木马等恶意程序事件
  • D、非法使用、破坏重要数据

正确答案:A,B,C,D

第6题:

网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。

A.拒绝服务攻击

B.口令攻击

C.平台漏洞

D.U盘工具


参考答案:C

第7题:

操作误用类安全事件是指()

  • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
  • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
  • C、合法用户由于误操作造成网络或系统不能正常提供服务
  • D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

正确答案:C

第8题:

学前和学龄阶段,男孩则经常以()的方式来阻止“对手”的行为

A身体攻击

B语言攻击

C破坏别人财产或物品

D关系攻击


参考答案:A

第9题:

网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。

  • A、拒绝服务攻击
  • B、口令攻击
  • C、平台漏洞
  • D、U盘工具

正确答案:C

第10题:

计算机病毒和恶意攻击也可能导致数据库中的数据被破坏


正确答案:错误

更多相关问题