主动攻击的手法不包括()。
A: 系统内部人员的窃密或破坏系统信息的活动
B: 窃取并干扰通讯线路上的信息
C: 非法冒充
D: 从遗弃的媒体中分析获得信息
A: 系统内部人员的窃密或破坏系统信息的活动
B: 窃取并干扰通讯线路上的信息
C: 非法冒充
D: 从遗弃的媒体中分析获得信息
举一反三
- 主动攻击的手法有(). A: 返回渗透 B: 系统内部人员的窃密或破坏系统信息的活动 C: 非法冒充 D: 窃取并干扰通讯线路上的信息 E: 从遗弃的媒体中分析获得信息
- 主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
- 主动攻击的方法有()。 A: 干扰线路中的信息 B: 非法冒充 C: 系统人员窃密 D: 破译分析 E: 从遗弃的媒体中分析获取信息
- 用直接侦收、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击
- 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A: 属于主动攻击,破坏信息的完整性 B: 属于主动攻击,破坏信息的可控性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的可控性