假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。
A: 渗入威胁
B: 非授权访问威胁
C: 主动攻击
D: 被动攻击
A: 渗入威胁
B: 非授权访问威胁
C: 主动攻击
D: 被动攻击
D
举一反三
内容
- 0
【单选题】威胁网络安全的主要因素有() A. “黑客”的攻击、计算机病毒、拒绝服务攻击(DoS) B. “黑客”的攻击、 计算机病毒 C. 计算机病毒、拒绝服务攻击(DoS) D. 非授权访问、 计算机病毒、拒绝服务攻击(DoS)
- 1
依据信息的存取,传递,我们考虑信息可能受到的攻击种类不包括下列的哪一种? A: 非授权访问和假冒 B: 被动攻击 C: 主动攻击 D: 加密攻击
- 2
特洛伊木马攻击威胁属于() A: 授权侵犯威胁 B: 植入威胁 C: 渗入威胁 D: 旁路控制威胁
- 3
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。 A: 中断 B: 篡改 C: 截获 D: 伪造
- 4
网络攻击可分为主动攻击和被动攻击。下面属于被动攻击的手段是()。 A: 假冒 B: 修改信息 C: 窃听 D: 拒绝服务