网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
A

企图登录到别人的帐号上

B

在网络电缆上安装侦听设备,并产生错误消息

C

拒绝为合法用户提供服务

D

当用户键入系统口令时,进行窃听


参考答案

参考解析
解析: 暂无解析
更多 “单选题在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A 企图登录到别人的帐号上B 在网络电缆上安装侦听设备,并产生错误消息C 拒绝为合法用户提供服务D 当用户键入系统口令时,进行窃听” 相关考题
考题 (47)有关主动攻击和被动攻击,下列的说法中错误的是( )。A)在X.800中将安全攻击分为两类:主动攻击和被动攻击B)信息内容泄露和流量分析就是两种被动攻击C)主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D)相比较而言,被动攻击更难以检测、难以预防

考题 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()A. 数据监听B. 数据篹改及破坏C. 身份假冒D. 数据流分析

考题 有关主动攻击和被动攻击,下列说法错误的是( )。A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送

考题 有关主动攻击和被动攻击,下列的说法中错误的是( )。A.在X.800中将安全攻击分为两类:主动攻击和被动攻击B.信息内容泄露和流量分析就是两种被动攻击C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D.相比较而言,被动攻击更难以检测、难以预防

考题 网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

考题 计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A、分布式攻击、恶意代码攻击B、恶意代码攻击、消息收集攻击C、删除操作系统文件、关闭计算机系统D、代码漏洞攻击、欺骗和会话劫持攻击

考题 网络攻击可以分为()A、主动攻击和被动攻击B、黑客攻击和病毒攻击C、故意攻击和偶然攻击D、恶意攻击和善意攻击

考题 计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()A、中断B、篡改C、截获D、伪造

考题 以下哪一种一般不被认为是常见的网络攻击分类()A、主动攻击B、被动攻击C、软硬件装配攻击D、网络欺诈

考题 网络攻击的类型有()。A、被动攻击B、主动攻击C、物理临近攻击D、分发攻击

考题 计算机病毒通常要破坏系统中的某些文件,它()A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性

考题 常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击

考题 网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

考题 网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务

考题 在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A、试图登录进入其他人的账户B、在网络线路上搭线以产生错误信息C、对合法用户拒绝服务D、在用户输入系统口令时窃听

考题 在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A、企图登录到别人的帐号上B、在网络电缆上安装侦听设备,并产生错误消息C、拒绝为合法用户提供服务D、当用户键入系统口令时,进行窃听

考题 计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。

考题 单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A 消息篡改B 伪装攻击C 信息窃听D 拒绝服务

考题 单选题计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A 分布式攻击、恶意代码攻击B 恶意代码攻击、消息收集攻击C 删除操作系统文件、关闭计算机系统D 代码漏洞攻击、欺骗和会话劫持攻击

考题 单选题以下哪一种一般不被认为是常见的网络攻击分类()A 主动攻击B 被动攻击C 软硬件装配攻击D 网络欺诈

考题 单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A 身份假冒B 数据窃听C 数据流分析D 非法访问

考题 单选题计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。A 中断B 篡改C 截获D 伪造

考题 单选题计算机病毒通常要破坏系统中的某些文件,它()A 属于主动攻击,破坏信息的可用性B 属于主动攻击,破坏信息的可审性C 属于被动攻击,破坏信息的可审性D 属于被动攻击,破坏信息的可用性

考题 多选题常见的网络攻击类型有()。A被动攻击B协议攻击C主动攻击D物理攻击

考题 单选题在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A 试图登录进入其他人的账户B 在网络线路上搭线以产生错误信息C 对合法用户拒绝服务D 在用户输入系统口令时窃听

考题 单选题从网络高层协议角度,网络攻击可以分为( )。A 主动攻击和被动攻击B 服务攻击和非服务攻击C 网络攻击和主机攻击D 浸入攻击和植入攻击

考题 单选题关于分布式拒绝服务DDoS的描述中,正确的是( )。A DDoS属于被动攻击B 傀儡机和被动攻击者必须处于同一个网络C 控制者一般不参与实际的攻击D 傀儡机平时行为也异常