流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的保密性
C: 属于被动攻击,破坏信息的完整性
D: 属于被动攻击,破坏信息的保密性
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的保密性
C: 属于被动攻击,破坏信息的完整性
D: 属于被动攻击,破坏信息的保密性
D
举一反三
- 计算机病毒通常要破坏系统中的某些文件,它() A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的可审性 C: 属于被动攻击,破坏信息的可审性 D: 属于被动攻击,破坏信息的可用性
- 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A: 属于主动攻击,破坏信息的完整性 B: 属于主动攻击,破坏信息的可控性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的可控性
- 计算机网络攻击的任务不包括()。 A: 破坏信息保密性 B: 破坏信息完整性 C: 破坏信息连续性 D: 破坏信息可用性
- 截获信息的攻击属于被动攻击。
- 信息完整性是指对抗( ),保证数据的一致性,防止数据被非法用户修改和破坏。 A: 主动攻击 B: 被动攻击 C: 饱和攻击 D: 匿名攻击
内容
- 0
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。窃取是对()的攻击。DoS攻击了信息的()。 DoS攻击了信息的() A: 可用性 B: 保密性 C: 完整性 D: 真实性
- 1
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。窃取是对()的攻击。DoS攻击了信息的()。 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的() A: 可用性 B: 保密性 C: 完整性 D: 真实性
- 2
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
- 3
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的() A: 可用性 B.保密性C.完整性D.真实性 B: 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。窃取是对()的攻击。DoS攻击了信息的()。
- 4
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。其中,攻击分为主动攻击和被动攻击两种,下列行为中,哪些属于主动攻击方法( ) A: 复制信息 B: 截取信息 C: 窃听信息 D: 传播信息