主动攻击和被动攻击的最大区别是是否改变信息的内容。
相似题目
-
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
-
主动攻击攻击方法包括:窃取信息、中断、修改和伪造。
-
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
-
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
-
被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
-
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
-
攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
-
被动攻击因不对传输的信息作任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
-
在网络中,更改信息和拒绝用户使用资源的攻击称为被动攻击。
-
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
-
RFID面临的安全攻击可分为主动攻击和被动攻击。
-
属于被动攻击信息安全性的行为有()
-
主动性攻击者和被动性攻击者在很多方面都刚好完全不同,主要涉及:
-
截获信息的攻击属于被动攻击。
-
● 能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指__。
-
认证[(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
-
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
-
对网络信息系统的攻击有许多种类;被动攻击的手段包括()和()。
-
◑人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。◑A.流量分析◑B.后门◑C.拒绝服务攻击◑D.特洛伊木马
-
某人偶然读取了敏感信息,但没有使用该信息的意图,属于被动攻击;而黑客试图入侵信息系统,则属于主动攻击。()
-
O在不影响网络正常工作的情况下,黑客进行信息的截获 窃取 破译的攻击方式称之为被动攻击()
-
6、哪些对信息安全的攻击是主动攻击?
-
中断、篡改和伪造信息的攻击称为被动攻击。()
-
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是()