更多“不属于被动攻击的是()。A、窃听攻击B、拒绝服务攻击C、截获并修改正在传输的数据信息D、欺骗攻击”相关问题
  • 第1题:

    在以下人为的恶意攻击行为中,属于主动攻击的是_____。

    A.删除别人正在传输的邮件

    B.数据窃听

    C.数据流分析

    D.截获数据包


    正确答案:A

  • 第2题:

    被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者不对数据进行任何的修改。

    A.错误

    B.正确


    参考答案:B

  • 第3题:

    以下关于对RFID系统的攻击方法的描述中,错误的是()。

    A.窃听与跟踪攻击

    B.僵尸攻击

    C.欺骗、重放与克隆攻击

    D.干扰与拒绝服务攻击


    参考答案:B

  • 第4题:

    被动攻击通常包含( )

    A.拒绝服务攻击
    B.欺骗攻击
    C.窃听攻击
    D.数据驱动攻击

    答案:C
    解析:

  • 第5题:

    如果攻击者只是窃听或监视数据的传输,属于()。

    • A、主动攻击
    • B、被动攻击
    • C、字典攻击
    • D、伪造攻击

    正确答案:B

  • 第6题:

    下面属于被动攻击的手段是()。

    • A、假冒
    • B、修改信息
    • C、窃听
    • D、拒绝服务

    正确答案:C

  • 第7题:

    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。

    • A、消息篡改
    • B、伪装攻击
    • C、信息窃听
    • D、拒绝服务

    正确答案:D

  • 第8题:

    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

    • A、会话劫持攻击
    • B、拒绝服务攻击
    • C、漏洞扫描攻击
    • D、中间人攻击

    正确答案:D

  • 第9题:

    单选题
    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
    A

    消息篡改

    B

    伪装攻击

    C

    信息窃听

    D

    拒绝服务


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
    A

    会话劫持攻击

    B

    拒绝服务攻击

    C

    漏洞扫描攻击

    D

    中间人攻击


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    不属于被动攻击的是()。
    A

    欺骗攻击

    B

    拒绝服务攻击

    C

    窃听攻击

    D

    截获并修改正在传输的数据信息


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    如果攻击者只是窃听或监视数据的传输,属于()。
    A

    主动攻击

    B

    被动攻击

    C

    字典攻击

    D

    伪造攻击


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下面属于被动攻击的方式是______。

    A.拒绝服务

    B.假冒

    C.窃听和破译

    D.修改信息


    正确答案:C

  • 第14题:

    如果攻击者只是窃听或监视数据的传输,属于()。

    A.主动攻击

    B.被动攻击

    C.字典攻击

    D.伪造攻击


    参考答案:B

  • 第15题:

    以下网络攻击中,(2)属于被动攻击

    A.拒绝服务攻击
    B.重放
    C.假冒
    D.窃听

    答案:D
    解析:
    攻击可分为两类:
    ■主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
    ■被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
    试题答案:D

  • 第16题:

    被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击

    • A、拒绝服务攻击
    • B、窃听攻击
    • C、欺骗攻击
    • D、数据驱动攻击

    正确答案:A,B,C,D

  • 第17题:

    不属于被动攻击的是()。

    • A、欺骗攻击
    • B、拒绝服务攻击
    • C、窃听攻击
    • D、截获并修改正在传输的数据信息

    正确答案:D

  • 第18题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第19题:

    以下关于对RFID系统的攻击方法的描述中,错误的是()。

    • A、窃听与跟踪攻击
    • B、僵尸攻击
    • C、欺骗、重放与克隆攻击
    • D、干扰与拒绝服务攻击

    正确答案:B

  • 第20题:

    被动攻击通常包含()。

    • A、拒绝服务攻击
    • B、窃听攻击
    • C、欺骗攻击
    • D、数据驱动攻击

    正确答案:A,B,C,D

  • 第21题:

    多选题
    被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
    A

    拒绝服务攻击

    B

    窃听攻击

    C

    欺骗攻击

    D

    数据驱动攻击


    正确答案: A,B
    解析: 暂无解析

  • 第22题:

    判断题
    被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者不对数据进行任何的修改。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    以下关于对RFID系统的攻击方法的描述中,错误的是()。
    A

    窃听与跟踪攻击

    B

    僵尸攻击

    C

    欺骗、重放与克隆攻击

    D

    干扰与拒绝服务攻击


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: C
    解析: 暂无解析