更多"被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者"的相关试题:
[单项选择]如果攻击者只是窃听或监视数据的传输,属于()。
A. 主动攻击
B. 被动攻击
C. 字典攻击
D. 伪造攻击
[判断题]计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
[单项选择]从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
[简答题]简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
[填空题]被动攻击的特点是偷听或监视传送,其目的是获得()。
[判断题]RFID面临的安全攻击可分为主动攻击和被动攻击。
[单项选择]RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击:()。
A. 获得RFID标签的实体,通过物理手段进行目标标签的重构。
B. 用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C. 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。
D. 通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。
[单项选择]下面()攻击属于被动攻击。
A. 流量分析
B. 数据伪装
C. 消息重放
D. 消息篡改
[单项选择]下列黑客的攻击方式中为被动攻击的是()。
A. 拒绝服务攻击
B. 中断攻击
C. 病毒攻击
D. 网络监听
[单项选择]窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
[多项选择]以下哪些方式属于网络攻击中的被动攻击手段。()
A. 搭线监听
B. 无线截获
C. 假冒
D. 拒绝服务
[判断题]被动攻击主要是收集信息,但不对数据信息进行任何修改。
[单项选择]故意传播计算机病毒,或窃听网络数据,或扫描、攻击、入侵计算机网络系统的,给予直接责任人开除处分,给予主管责任人和其他责任人()至开除处分。
A. 记过
B. 警告
C. 开除
D. 记大过
[单项选择]下列对计算机网络的攻击方式中,属于被动攻击的是()。
A. 口令嗅探
B. 重放
C. 拒绝服务
D. 物理破坏
[单项选择]有关主动攻击和被动攻击,下列说法错误的是( )。
A. 安全攻击可以分为被动攻击和主动攻击两种
B. 主动攻击很难预防,但可以对攻击进行检测
C. 被动攻击难以检测,但是可以防止
D. 主动攻击的特点是偷听或监视传送
[判断题]主动攻击和被动攻击的最大区别是是否改变信息的内容。