用直接侦收、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击
错误
举一反三
- 被动攻击的方法有()。 A: 直接侦收 B: 线间插入 C: 反对渗透 D: 截获信息 E: 合法窃取
- 在不影响网络正常工作的情况下,进行信息的截获和窃取,分析信息流量,并通过信息的破译获得重要机密信息。这种情况属于() A: 无意失误 B: 主动攻击 C: 被动攻击 D: 系统漏洞
- 主动攻击的方法有()。 A: 干扰线路中的信息 B: 非法冒充 C: 系统人员窃密 D: 破译分析 E: 从遗弃的媒体中分析获取信息
- 单选-13. ( )是指在不千抚网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏。 A: 主动攻击 B: 被动攻击 C: 人为攻击 D: 恶意攻击
- 在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。 A: 人为攻击 B: 被动攻击 C: 恶意攻击 D: 主动攻击
内容
- 0
是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等
- 1
黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。
- 2
在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为( )攻击。
- 3
()是指在不干扰网络信息系统政党工作的情况下,进行侦收、载获、窃取、破译和业务流量分析及电磁泄漏等。 A: 主动攻击 B: 被动攻击 C: 人为攻击 D: 恶意攻击
- 4
主动攻击的手法不包括()。 A: 系统内部人员的窃密或破坏系统信息的活动 B: 窃取并干扰通讯线路上的信息 C: 非法冒充 D: 从遗弃的媒体中分析获得信息