岗位知识竞赛

判断题主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。A 对B 错

题目
判断题
主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
A

B

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


答案:错
解析:
网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

第2题:

常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

  • A、服务干扰
  • B、窃听
  • C、信息泄露
  • D、非法使用

正确答案:B

第3题:

入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。

A.系统缺陷

B.漏洞威胁

C.主动攻击

D.被动攻击


正确答案:D

第4题:

被动攻击的手法不包括()。

  • A、合法窃取
  • B、系统内部人员的窃密获破坏系统信息的活动
  • C、直接侦获
  • D、截获信息

正确答案:B

第5题:

主动攻击的手法不包括()。

  • A、系统内部人员的窃密或破坏系统信息的活动
  • B、窃取并干扰通讯线路上的信息
  • C、非法冒充
  • D、从遗弃的媒体中分析获得信息

正确答案:D

第6题:

下列哪些行为构成非法侵入计算机信息系统罪()。

  • A、甲非法侵入国家事务的计算机信息系统
  • B、乙非法侵入某中学的计算机信息系统
  • C、丙非法侵入一家小型公司的计算机信息系统
  • D、丁非法侵入某人的计算机,并窃取个人信息

正确答案:A

第7题:

计算机病毒可能干扰程序运行、破坏系统中的程序或数据、窃取信息等。


正确答案:正确

第8题:

计算机犯罪的形式有()。

A、窃取机密信息

B、篡改、摧毁数据

C、网络诈骗

D、干扰、破坏对方核心信息系统的正常运行


参考答案:ABCD

第9题:

截取系统的信息并将伪信息返回系统称为()。

  • A、返回渗透
  • B、从遗弃的媒体中分析获得信息
  • C、系统内部人员的窃密或破坏系统信息的活动
  • D、非法冒充

正确答案:A

第10题:

主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。


正确答案:正确

更多相关问题