计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。

题目
单选题
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。
A

中断

B

篡改

C

截获

D

伪造

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

(47)有关主动攻击和被动攻击,下列的说法中错误的是( )。

A)在X.800中将安全攻击分为两类:主动攻击和被动攻击

B)信息内容泄露和流量分析就是两种被动攻击

C)主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

D)相比较而言,被动攻击更难以检测、难以预防


正确答案:D
(47)D) 【解析】被动攻击虽然难以检测,但通过加密,阻止被动攻 击是可行的。主动攻击却难以防止,但容易检测。

第2题:

有关主动攻击和被动攻击,下列的说法中错误的是( )。

A.在X.800中将安全攻击分为两类:主动攻击和被动攻击

B.信息内容泄露和流量分析就是两种被动攻击

C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

D.相比较而言,被动攻击更难以检测、难以预防


正确答案:D

第3题:

(47)下列关于主动攻击和被动攻击,错误的是( )。

A)被动攻击难以检测,但可以预防

B)主动攻击难以防止,但容易检测

C)主动攻击的特性是对传输进行窃听和监测

D)被动攻击不涉及对数据的更改,因而难以察觉


正确答案:C
(47)C) 【解析】选项A),被动攻击难以检测,但可以预防;选项B),主动攻击难以防止,但容易检测;选项c),被动攻击的特性是对传输进行窃昕和监测;选项D),被动攻击不涉及对数据的更改,因而难以察觉。

第4题:

人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。

A.后门
B.流量分析
C.信息窃取
D.数据窥探

答案:A
解析:
主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

第5题:

下列关于主动攻击和被动攻击,错误的是( )。

A.被动攻击难以检测,但可以预防

B.主动攻击难以防止,但容易检测

C.主动攻击的特性是对传输进行窃听和监测

D.被动攻击不涉及对数据的更改,因而难以察觉


正确答案:C

第6题:

有关主动攻击和被动攻击,下列说法错误的是( )。

A.安全攻击可以分为被动攻击和主动攻击两种

B.主动攻击很难预防,但可以对攻击进行检测

C.被动攻击难以检测,但是可以防止

D.主动攻击的特点是偷听或监视传送


正确答案:D
解析:偷听或监视传送是被动攻击的特点。

第7题:

假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。

A.渗入威胁

B.非授权访问威胁

C.主动攻击

D.被动攻击


正确答案:D
解析:假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权,它属于主动攻击。

第8题:

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马


正确答案:A

第9题:

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

A.嗅探

B.越权访问

C.重放攻击

D.伪装


参考答案:A

第10题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


答案:错
解析:
网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。