与密码学一样,信息隐藏系统也存在攻击者,他们可以分为被动攻击者和主动攻击者。( )是要截获传递的伪装对象,修改后再发给接收方。
A: 主动攻击者
B: 被动攻击者
A: 主动攻击者
B: 被动攻击者
A
举一反三
- 与密码学一样,信息隐藏系统也存在攻击者,他们可以分为被动攻击者和主动攻击者。( )只是在监视和试图破译隐藏的秘密信息,并不对伪装对象进行任何改动。 A: 主动攻击者 B: 被动攻击者
- 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。 A: 嗅探 B: 越权访问 C: 重放攻击 D: 伪装
- 如果攻击者只是窃听或监视数据的传输,属于()。 A: 主动攻击 B: 被动攻击 C: 字典攻击 D: 伪造攻击
- 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
- 与主动攻击相比,被动攻击具有______特点。 A: 攻击者可以冒充合法用户发送消息 B: 攻击者可以拦截或重发消息 C: 攻击者可以篡改消息 D: 更隐蔽
内容
- 0
【单选题】窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间,截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间 A. 被动,无须,主动,必须 B. 主动,无须,被动,无须 C. 主动,无须,被动,必须 D. 被动,无须,主动,无须
- 1
()是指攻击者对目标网络实施攻击的一系列攻击手段、策略与方法 A: 攻击者 B: 安全漏洞 C: 被攻击者 D: 攻击工具
- 2
( )是一个孤立的系统集合,其首要目的是利用真实或模拟的漏洞或利用系统配置中的( ),引诱攻击者发起攻击。它吸引攻击者,并能记录攻击者的活动,从而更好地理解击者的攻击。
- 3
攻击者通过一个公开信道,截获一个密码系统所产生的密文并进行分析,这种攻击方法称为主动攻击。
- 4
攻击性高的一类儿童,他们觉得攻击行为很容易实施,并主要以攻击作为解决社会问题或实现其他个人目标的手段,他们属于 A: 主动型攻击者 B: 反应型攻击者 C: 工具性攻击者 D: 敌意性攻击者