计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
相似题目
-
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
-
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
-
用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
-
为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括()。
-
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为()
-
信息在传输中可能被修改,通常用加密方法便可阻止大部分的篡改攻击,当加密和身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。
-
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()
-
计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的()、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。
-
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照检测时间来划分,可分为()
-
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
-
RFID面临的安全攻击可分为主动攻击和被动攻击。
-
主动攻击和被动攻击的最大区别是是否改变信息的内容。
-
属于通信安全的威胁中被动攻击的主要手段的是()。
-
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
-
主动性攻击者和被动性攻击者在很多方面都刚好完全不同,主要涉及:
-
针对计算机网络的攻击方式可分为两大类:()和()
-
截获信息的攻击属于被动攻击。
-
【选择题】“截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
-
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
-
◑人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。◑A.流量分析◑B.后门◑C.拒绝服务攻击◑D.特洛伊木马
-
计算机系统安全的威胁大致可以归为三类,即、()和网络攻击。
-
O在不影响网络正常工作的情况下,黑客进行信息的截获 窃取 破译的攻击方式称之为被动攻击()
-
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是()
-
攻击者通过隐藏的程序控制大量的计算机系统并执行多任务,如发送垃圾邮件和发送拒绝服务攻击等。属于什么安全威胁()
推荐题目
- 下述哪些操作容易导致离合器烧蚀?()
- 牵出线最大换算容车数按线路有效长减去一台机车长度和()米的安全距离后分别除以11米和14.3米计算。
- 男性,55岁。有慢性乙肝史10年,近4个月来右上腹隐痛、乏力、食欲减退,体重下降就诊。体检:皮肤无黄染,右上腹肝区有轻度叩痛,肝脾不大,B超显示肝右叶有一2cm×3cm×4cm圆形低密度病灶。该病人甲胎蛋白测定为阴性,为与肝血管瘤相鉴别,应首选下列哪项措施()
- 为了做好安全管理工作,蒙能集团公司系统各单位应建立健全三级安全网,并定期组织活动。各单位的三级安全网是如何组成的?
- 下列四种说法,哪种正确()?
- 成组布置的建筑物室外消火栓用水量应按消防用水量较大的相邻两座建筑计算。
- 下列树木不属于柏科的是()
- Excel 2010的“开始―保存并发送”,只能更改文件类型保存,不能将工作薄保存到web或共享发布。
- 账簿中书写的文字和数字上面要留有适当的空格,不要写满格,一般应占格距的2/3。
- 以集中培训、充电站式培训相结合的方式开展科级及以下干部培训,确保每人每年至少培训次()