()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。A、主动攻击B、被动攻击C、黑客攻击D、蠕虫病毒

题目

()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。

  • A、主动攻击
  • B、被动攻击
  • C、黑客攻击
  • D、蠕虫病毒

相似考题
更多“()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对”相关问题
  • 第1题:

    攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:

  • 第2题:

    攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属 ( )

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:

  • 第3题:

    简述防进水保护是通过什么手段来达到防进水目的的?


    正确答案:采用的手段:
    (1)DEH控制功能一个功能,在20%负荷以下或异常工况时发指令,通过联锁开疏水系统实现汽机的防进水保护。
    (2)停机时,20%负荷开全部中压疏水阀,10%时自动开全部高压疏水阀
    (3)开机时,10%负荷自动关全部高压疏水阀,20%负荷关全部中压疏水阀,
    (4)正常时,ATC程序监视高中压缸上下温差,大于41.7度报警,55.6度手动脱扣汽机。
    (5)汽轮机跳闸后,所有疏水阀全部打开。所有抽汽逆止门关闭
    (6)当加热器水位高高时,开事故疏水门,高高高时自动隔离,防止加热器水进入汽轮机。
    总之是切断于汽轮机相连的与其运行状态相应的汽水管道来达到防进水目的的。

  • 第4题:

    信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。

    • A、保密性
    • B、开放性
    • C、可控性
    • D、自由性

    正确答案:C,D

  • 第5题:

    ()意指通过破坏和操纵计算机网络中信息流的办法,对国家国防和基础设施实施破坏,以达到战略目的的一种作战手段。

    • A、战略信息战
    • B、信息疆域
    • C、虚拟战争
    • D、信息边界

    正确答案:A

  • 第6题:

    ()企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为。

    • A、服务拒绝攻击
    • B、利用型攻击
    • C、信息收集型攻击
    • D、假消息攻击

    正确答案:A

  • 第7题:

    基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为拒绝服务攻击。


    正确答案:正确

  • 第8题:

    多选题
    信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。
    A

    保密性

    B

    开放性

    C

    可控性

    D

    自由性


    正确答案: C,A
    解析: 暂无解析

  • 第9题:

    判断题
    IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
    A

    B


    正确答案:
    解析: IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。

  • 第10题:

    单选题
    假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
    A

    属于主动攻击,破坏信息的完整性

    B

    属于主动攻击,破坏信息的可控性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可控性


    正确答案: D
    解析: 暂无解析

  • 第11题:

    填空题
    ()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

    正确答案: DoS
    解析: 暂无解析

  • 第12题:

    单选题
    ()企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为。
    A

    服务拒绝攻击

    B

    利用型攻击

    C

    信息收集型攻击

    D

    假消息攻击


    正确答案: B
    解析: 暂无解析

  • 第13题:

    攻击者通过发送一个目的主机已经接收的报文来达到攻击目的,这种攻击方式属于( )攻击

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:
    重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

  • 第14题:

    社会调查研究注重通过对第一手信息的分析来达到认识社会的目的。

    A

    B



  • 第15题:

    ()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。


    正确答案:拒绝服务

  • 第16题:

    ()攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。


    正确答案:DoS

  • 第17题:

    黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。


    正确答案:正确

  • 第18题:

    流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第19题:

    填空题
    ()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。

    正确答案: 拒绝服务
    解析: 暂无解析

  • 第20题:

    判断题
    黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    判断题
    社会调查研究注重通过对第一手信息的分析来达到认识社会的目的。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    ()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
    A

    主动攻击

    B

    被动攻击

    C

    黑客攻击

    D

    蠕虫病毒


    正确答案: D
    解析: 暂无解析

  • 第23题:

    判断题
    安全是目的,防范是手段,通过防范的手段达到或实现安全的目的,就是安全防范的基本内涵。()
    A

    B


    正确答案:
    解析: 暂无解析