题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-09-27 20:50:57

[单项选择]安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A. 篡改内容、伪造信息、拒绝服务
B. 篡改内容、伪造信息、通信量分析
C. 篡改内容、窃听信息、通信量分析
D. 伪造信息、拒绝服务、窃听信息

更多"安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括"的相关试题:

[单项选择]安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A. 篡改内容、伪造信息、拒绝服务
B. 篡改内容、伪造信息、通信量分析
C. 篡改内容、窃听信息、通信量分析
D. 伪造信息、拒绝服务、窃听信息
[单项选择]安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是()。
A. 加密
B. 加入时间戳
C. 认证
D. 使用密钥
[单项选择]安全威胁可分为( )。
A. 故意威胁和偶然威胁
B. 突然威胁和偶然威胁
C. 主动威胁和被动威胁
D. 长期威胁和短期威胁
[单项选择]属于安全攻击中的被动攻击的是
A. 假冒
B. 重放
C. 通信量分析
D. 拒绝服务
[单项选择]OSI安全体系X.800将安全性攻击分为两类,即被动攻击和主动攻击。以下方式中不属于被动攻击的是______。
A. 窃听
B. 电磁截获
C. 业务流分析
D. 伪装
[单项选择]OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为( )。
A. 伪装
B. 重放
C. 拒绝服务
D. 消息泄露
[单项选择]控制可分为主动控制和被动控制,措施属于被动控制措施的是()。
A. 识别风险,做好风险管理工作
B. 用科学的方法制订计划
C. 加强信息收集、整理和研究工作
D. 建立有效的信息反馈系统,及时反馈偏离计划目标值的情况

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码