在不影响网络正常工作的情况下,进行信息的截获和窃取,分析信息流量,并通过信息的破译获得重要机密信息。这种情况属于()
A: 无意失误
B: 主动攻击
C: 被动攻击
D: 系统漏洞
A: 无意失误
B: 主动攻击
C: 被动攻击
D: 系统漏洞
C
举一反三
- 在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为( )攻击。
- 在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
- ()在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。 A: 网络侦查 B: 搭线窃听 C: 伪装身份 D: 网络攻击
- 在信息安全领城中,被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。
- 单选-13. ( )是指在不千抚网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏。 A: 主动攻击 B: 被动攻击 C: 人为攻击 D: 恶意攻击
内容
- 0
在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。 A: 人为攻击 B: 被动攻击 C: 恶意攻击 D: 主动攻击
- 1
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。 A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的保密性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的保密性
- 2
网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()
- 3
下列()属于人为的恶意攻击。 A: 在不影响网络的情况下,破译重要机密信息 B: 黑客通过“后门”进入网络 C: 用户将账号转借他人导致资料被窃取 D: 破坏硬件
- 4
用直接侦收、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击