更多"主动攻击涉及 ______或创建数据流。"的相关试题:
[填空题]主动攻击涉及 ______或创建数据流。
[单项选择]OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
A. 伪装
B. 消息泄漏
C. 重放
D. 拒绝服务
[填空题]______涉及修改数据流或创建数据流,它包括假冒、重放、修改消息和拒绝服务等。
[单项选择]安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A. 篡改内容、伪造信息、拒绝服务
B. 篡改内容、伪造信息、通信量分析
C. 篡改内容、窃听信息、通信量分析
D. 伪造信息、拒绝服务、窃听信息
[单项选择]人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。
A. 数据窃听
B. 数据篡改及破坏
C. 电磁或射频截获
D. 数据流分析
[单项选择]面向数据流的软件设计方法,一般是把数据流图中的数据流划分为什么样的两种流再将数据流图映射为软
A. 数据流与事务流
B. 变换流与事务流
C. 信息流与控制流
D. 变换流与数据流
[单项选择]面向数据流的软件设计方法,一般是把数据流图中的数据流划分( )两种流,再将数据流图映射为软件结构。
A. 数据流与事务流
B. 变换流与事务流
C. 信息流与控制流
D. 变换流与数据流
[单项选择]面向数据流的软件设计方法,一般是把数据流图中的数据流划为( )的两种流,再将数据流图映射为软件结构。
A. 数据流与事务流
B. 变换流与事务流
C. 信息流与控制流
D. 变换流与数据流
[填空题]X.800将安全攻击分为主动攻击和()攻击。
[填空题]面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和 【3】 两种。
[简答题]数据流图1-3中缺少三条数据流,请指出这三条数据流的起点和终点。
[填空题]面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和______两种。
[填空题]面向数据流的软件设计方法,一般是把数据流图中的数据流划分为 ______ 流和 ______ 流。