网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息

题目
判断题
网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A.信息泄漏攻击
B.完整性破坏攻击
C.拒绝服务攻击
D.非法使用攻击

答案:B
解析:
完整性是指保护数据不被未经授权者修改、建立、嵌入、删除、重复传送或者由于其他原因使原始数据被更改。

第2题:

网络攻击根据攻击效果的不同可以分为四大类型。其中非法使用攻击,是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。


正确答案:错误

第3题:

()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,

A. 非授权访问尝试

B. 假冒主机或用户

C. 信息完整性进行攻击

D. 对服务的干扰


正确答案:B

第4题:

可以被数据完整性机制防止的攻击方式是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

第5题:

下列关于物联网节点的说法错误的是()。

  • A、攻击者通过某些漏洞,可以获取传感节点中的机密信息
  • B、攻击者通过某些漏洞,可以修改传感节点中的程序代码
  • C、攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息
  • D、物联网节点被攻击无所谓,不会产生损失

正确答案:A

第6题:

()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。

  • A、信息泄漏攻击
  • B、完整性破坏攻击
  • C、拒绝服务攻击
  • D、非法使用攻击

正确答案:D

第7题:

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。网络攻击根据攻击效果的不同,基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法使用攻击四大类型。


正确答案:正确

第8题:

主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。()


答案:错误

第9题:

可以被数据完整性防止的攻击是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

第10题:

网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()

  • A、信息泄漏攻击
  • B、完整性破坏攻击
  • C、拒绝服务攻击
  • D、非法使用攻击
  • E、钓鱼网站

正确答案:A,B,C,D

更多相关问题