消防设施操作员

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

题目
网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。

A.伪装

B.消息泄漏

C.重放

D.拒绝服务


正确答案:B
解析:安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄漏属于被动攻击。

第2题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()

此题为判断题(对,错)。


答案:错

第3题:

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

A.拒绝服务攻击

B.网络入侵攻击

C.服务攻击

D.信息伪装攻击


参考答案:A

第4题:

人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。

A.后门
B.流量分析
C.信息窃取
D.数据窥探

答案:A
解析:
主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

第5题:

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

A.篡改内容、伪造信息、拒绝服务

B.篡改内容、伪造信息、通信量分析

C.篡改内容、窃听信息、通信量分析

D.伪造信息、拒绝服务、窃听信息


正确答案:A
解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

第6题:

(47)有关主动攻击和被动攻击,下列的说法中错误的是( )。

A)在X.800中将安全攻击分为两类:主动攻击和被动攻击

B)信息内容泄露和流量分析就是两种被动攻击

C)主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

D)相比较而言,被动攻击更难以检测、难以预防


正确答案:D
(47)D) 【解析】被动攻击虽然难以检测,但通过加密,阻止被动攻 击是可行的。主动攻击却难以防止,但容易检测。

第7题:

有关主动攻击和被动攻击,下列的说法中错误的是( )。

A.在X.800中将安全攻击分为两类:主动攻击和被动攻击

B.信息内容泄露和流量分析就是两种被动攻击

C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

D.相比较而言,被动攻击更难以检测、难以预防


正确答案:D

第8题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性


正确答案:B

第9题:

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

A.嗅探

B.越权访问

C.重放攻击

D.伪装


参考答案:A

第10题:

对网络系统中的信息进行更改、插入、删除属于()

  • A、系统缺陷
  • B、主动攻击
  • C、漏洞威胁
  • D、被动攻击

正确答案:B

更多相关问题