更多"安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括"的相关试题:
[单项选择]安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。
A. 篡改内容、伪造信息、拒绝服务
B. 篡改内容、伪造信息、通信量分析
C. 篡改内容、窃听信息、通信量分析
D. 伪造信息、拒绝服务、窃听信息
[填空题]从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
[单项选择]当今世界既有传统安全威胁,又有非传统安全威胁。其中传统安全威胁中的主要因素是
A. 军事威胁
B. 经济安全
C. 政治冲突
D. 霸权主义和强权政治
[单项选择]控制可分为主动控制和被动控制,下列措施中,属于被动控制措施的是( )。
A. 计划过程中进行风险管理
B. 制定应急措施
C. 明确项目管理组织中过程控制人员的职责,发现情况及时采取措施处理
D. 计划灵活,以应对不可避免的变更
[单项选择]当今世界既有传统安全威胁,又有非传统安全威胁。其中非传统安全威胁中的主要因素是
A. 贫困
B. 恐怖主义
C. 环境恶化
D. 难民问题
[填空题]网络攻击是网络安全潜在的威胁,有一些攻击者闯入计算机破坏系统和数据。通常将这种攻击者称为________。
[单项选择]对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是
A. 删除
B. 伪造
C. 增添
D. 窃听
[单项选择]人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。
A. 数据窃听
B. 数据篡改及破坏
C. 电磁或射频截获
D. 数据流分析
[多项选择]工程项目控制的方式和方法不同,归纳起来可分为主动控制和被动控制。下列属于被动控制措施的是( )。
A. 用现代化管理方法和手段跟踪、测试、检查工程实施过程,发现异常情况,及时采取纠偏措施
B. 明确项目管理组织中过程控制人员的职责,发现情况及时采取措施进行处理
C. 建立有效的信息反馈系统,及时反馈偏离计划目标值的情况,采取措施予以纠正
D. 制订必要的备用方案,以对付可能出现的影响目标或计划实现的情况
E. 努力将各种影响目标实现和计划实施的潜在因素揭示出来,并在计划实施过程中做好风险管理工作
[填空题]在Internet中,对网络的攻击可分为两种类型:服务攻击和( )。
[单项选择]在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服务攻击的是()。
A. UDP洪水
B. SYN洪水
C. 畸形消息攻击
D. 口令猜测
[单项选择]下列攻击行为中属于被动攻击的是()
A. 假冒
B. 伪造
C. DoS
D. 监听
[填空题]在Internet中,对网络的攻击可分为( )和( )。
[判断题]RFID标签可分为被动标签(Passive tags)和主动标签(Active tags)两种。被动标签自身带有电池供电,读/写距离较远,同时体积较大,与主动标签相比成本更高,也称为有源标签。 ( )
[填空题]网络安全攻击方法可以分为服务攻击与【 】攻击。
[填空题]X.800将安全攻击分为主动攻击和()攻击。