可学答题网 > 问答 > 网管系统的应用题库,通信工程师题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

如果攻击者只是窃听或监视数据的传输,属于()。


如果攻击者只是窃听或监视数据的传输,属于()。

  • A主动攻击
  • B被动攻击
  • C字典攻击
  • D伪造攻击
参考答案
参考解析:
分类:网管系统的应用题库,通信工程师题库
相关推荐

1、信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。

信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。A中断B黑客C木马D复制

2、保护传输数据免受外部窃听的最好的办法是()

保护传输数据免受外部窃听的最好的办法是()A加密技术B配置防火墙C委派专人进行巡查D以上皆不是

3、数据加密技术是保保护护信息通过公共网络传输和防止电子窃听的首先方法,现代加密

数据加密技术是保保护护信息通过公共网络传输和防止电子窃听的首先方法,现代加密技术分为()。A防火墙B数字签名C对称加密D非对称加密

4、黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而

黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()AICMP重定向(ICMP r...

5、被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻

被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击A拒绝服务攻击B窃听攻击C欺骗攻击D数据驱动攻击

6、数据加密技术是保护信息通过公共网络传输和防止电子窃听的首选方法,现代加密技术

数据加密技术是保护信息通过公共网络传输和防止电子窃听的首选方法,现代加密技术分为()。A防火墙B数字签名C对称加密D非对称加密