下列属于被动攻击方式的是( )。
A: 更改报文流
B: 析出报文内容
C: 拒绝服务
D: 伪造初始化连接
A: 更改报文流
B: 析出报文内容
C: 拒绝服务
D: 伪造初始化连接
B
举一反三
- 在以下网络面临的安全威胁中,属于被动攻击的是() A: 析出信息 B: 更改报文流 C: 拒绝报文服务 D: 伪造连接初始化
- 下列行为不属于主动攻击的是()。 A: 更改报文流 B: 拒绝报文服务 C: 伪造连接初始化 D: 未经许可地析出信息
- 从攻击类型上看,下边不属于主动攻击的方式是______。 A: 更改报文流 B: 拒绝报文服务 C: 伪造连接初始化 D: 窃听信息
- 网络所面临的威胁中,属于被动攻击的是( )。 A: 计算机病毒 B: 更改报文流 C: 拒绝报文服务 D: 窃听通信内容
- “宏病毒是哪一种网络安全攻击方式?() A: 端口扫描 B: 窃取报文 C: 拒绝服务攻击 D: 源路由攻击
内容
- 0
下列网络安全威胁属主动攻击的是( ) A: 未经许可地析出信息 B: 更改报文流 C: 允许报文服务 D: 未经许可地拒绝或中止一些用户对资源的使用
- 1
“宏病毒是哪一种网络安全攻击方式?() A: A端口扫描 B: B窃取报文 C: C拒绝服务攻击 D: D源路由攻击
- 2
常见的网络攻击方式有() A: 窃听报文 B: IP地址欺骗 C: 端口扫描 D: 拒绝服务攻击
- 3
常见的网络攻击方式有哪些() A: 窃听报文 B: IP地址欺骗 C: 拒绝服务攻击 D: 端口扫描
- 4
篡改是指故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流。( )