题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-12-17 19:34:55

[单项选择]安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A. 篡改内容、伪造信息、拒绝服务
B. 篡改内容、伪造信息、通信量分析
C. 篡改内容、窃听信息、通信量分析
D. 伪造信息、拒绝服务、窃听信息

更多"安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括"的相关试题:

[单项选择]安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。
A. 篡改内容、伪造信息、拒绝服务
B. 篡改内容、伪造信息、通信量分析
C. 篡改内容、窃听信息、通信量分析
D. 伪造信息、拒绝服务、窃听信息
[填空题]从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
[单项选择]当今世界既有传统安全威胁,又有非传统安全威胁。其中传统安全威胁中的主要因素是
A. 军事威胁
B. 经济安全
C. 政治冲突
D. 霸权主义和强权政治
[单项选择]控制可分为主动控制和被动控制,下列措施中,属于被动控制措施的是( )。
A. 计划过程中进行风险管理
B. 制定应急措施
C. 明确项目管理组织中过程控制人员的职责,发现情况及时采取措施处理
D. 计划灵活,以应对不可避免的变更
[单项选择]当今世界既有传统安全威胁,又有非传统安全威胁。其中非传统安全威胁中的主要因素是
A. 贫困
B. 恐怖主义
C. 环境恶化
D. 难民问题
[填空题]网络攻击是网络安全潜在的威胁,有一些攻击者闯入计算机破坏系统和数据。通常将这种攻击者称为________。
[单项选择]对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是
A. 删除
B. 伪造
C. 增添
D. 窃听
[单项选择]人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。
A. 数据窃听
B. 数据篡改及破坏
C. 电磁或射频截获
D. 数据流分析
[多项选择]工程项目控制的方式和方法不同,归纳起来可分为主动控制和被动控制。下列属于被动控制措施的是( )。
A. 用现代化管理方法和手段跟踪、测试、检查工程实施过程,发现异常情况,及时采取纠偏措施
B. 明确项目管理组织中过程控制人员的职责,发现情况及时采取措施进行处理
C. 建立有效的信息反馈系统,及时反馈偏离计划目标值的情况,采取措施予以纠正
D. 制订必要的备用方案,以对付可能出现的影响目标或计划实现的情况
E. 努力将各种影响目标实现和计划实施的潜在因素揭示出来,并在计划实施过程中做好风险管理工作
[简答题]电子攻击可分为哪几个层次?
[填空题]在Internet中,对网络的攻击可分为两种类型:服务攻击和( )。
[单项选择]在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服务攻击的是()。
A. UDP洪水
B. SYN洪水
C. 畸形消息攻击
D. 口令猜测
[单项选择]下列攻击行为中属于被动攻击的是()
A. 假冒
B. 伪造
C. DoS
D. 监听
[填空题]在Internet中,对网络的攻击可分为( )和( )。
[判断题]RFID标签可分为被动标签(Passive tags)和主动标签(Active tags)两种。被动标签自身带有电池供电,读/写距离较远,同时体积较大,与主动标签相比成本更高,也称为有源标签。 ( )
[填空题]网络安全攻击方法可以分为服务攻击与【 】攻击。
[填空题]X.800将安全攻击分为主动攻击和()攻击。

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

截图扫码使用小程序[完全免费查看答案]
请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码