主动攻击攻击方法包括:窃取信息、中断、修改和伪造。
- A正确
- B错误
1、个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。
个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。AA、信息泛滥BB、信息污染CC、信息犯罪DD、信息传递
2、在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。A正确B错误
3、计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄
计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A数据不可否认性B数据传输的...
中间人攻击除了可以信息窃取以外,还能进行()。A身份认证B加密隧道C数据加密D信息篡改
5、攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种
攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
6、()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。AA、身份假冒BB、数据篡改CC、信息窃取DD、越权访问