依据信息的存取,传递,我们考虑信息可能受到的攻击种类不包括下列的哪一种?
A: 非授权访问和假冒
B: 被动攻击
C: 主动攻击
D: 加密攻击
A: 非授权访问和假冒
B: 被动攻击
C: 主动攻击
D: 加密攻击
举一反三
- 如果信息遭到了非法截收,非法窃听,则它可能受到了哪种攻击() A: 非授权访问 B: 假冒 C: 被动攻击 D: 主动攻击
- 网络攻击可分为主动攻击和被动攻击。下面属于被动攻击的手段是()。 A: 假冒 B: 修改信息 C: 窃听 D: 拒绝服务
- 网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是() A: 身份假冒 B: 数据窃听 C: 数据流分析 D: 非法访问
- 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。 A: 嗅探 B: 越权访问 C: 重放攻击 D: 伪装
- 网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。