◑人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。◑A.流量分析◑B.后门◑C.拒绝服务攻击◑D.特洛伊木马
![](/upload/20220827/c85071da6ff0aadc10ebce6c25bb4f0d.png)
相似题目
-
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
-
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
-
被动捕获数据单元并重新发送属于安全攻击中的()
-
在以下人为的恶意攻击行为中,属于主动攻击的是().
-
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
-
拒绝服务攻击属于被动攻击的一种
-
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。()属于被动威胁。
-
拒绝服务攻击属于被动攻击的一种。
-
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
-
RFID面临的安全攻击可分为主动攻击和被动攻击。
-
主动攻击和被动攻击的最大区别是是否改变信息的内容。
-
属于被动攻击信息安全性的行为有()
-
以下行为中,属于被动攻击的是()
-
属于通信安全的威胁中被动攻击的主要手段的是()。
-
下面几种网络安全攻击情况下,哪一种属于被动攻击?()
-
在以下黑客攻击手段中属于被动攻击手段的是( )。
-
主动性攻击者和被动性攻击者在很多方面都刚好完全不同,主要涉及:
-
以下网络攻击中,( )属于被动攻击
-
认证[(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
-
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
-
对网络信息系统的攻击有许多种类;被动攻击的手段包括()和()。
-
以下网络攻击中,(3)属于被动攻击。
-
某人偶然读取了敏感信息,但没有使用该信息的意图,属于被动攻击;而黑客试图入侵信息系统,则属于主动攻击。()
-
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是()
推荐题目
- 金属材料的可锻性常用金属的塑性指标和变形抗力来综合衡量。
- 科学精神的核心是(),人文精神的核心是()。
- 对运输时间要求比较高的货物,如海鲜、活动物等适用于那种运输方式()
- 区分粪便中致病性与非致病性肠杆菌最有价值的生化试验是()
- 什么是病害循环?包括哪几个环节?
- 道路设计中刚度抵抗的是()。
- 在Flash中可以对文本块对象的哪些属性进行设置?
- 若有如下程序:sub(int * t,int n){int*p1, *p2;for(p1=t,p2=t;p1-t<n;p1++)if(*p1<*p2)p2=p1;ret
- 《中共中央国务院关于推进安全生产领域改革发展的意见》在“严格责任追究制度”中要求:坚持问责与整改并重,充分发挥事故查处对加强和改进安全生产工作的促进作用。()
- 某日,张某感觉口腔不适,发现口腔出现米粒至黄豆大小的、圆形或者椭圆形的口疮,散在分布,似“满天星”。在吃饭和说话时突然发生火灼样的疼痛。由此诊断可能是()