首页 > 大学专科> 文化教育
题目内容 (请给出正确答案)
[单选题]

被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下()或()授权用户的信息或相关数据

A.获取,攻击

B.攻击,窃听

C.截取,窃听

D.截取,攻击

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同…”相关的问题
第1题
在网络面临的威胁中,()是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制

在网络面临的威胁中,()是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

A.恶意攻击

B.主动攻击

C.人为攻击

D.被动攻击

点击查看答案
第2题
在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)

在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)等方式,对付它的最有效的方法是(4)。

(1)

A.主动攻击

B.被动攻击

C.远程攻击

D.本地攻击

点击查看答案
第3题
信息篡改是指()。

A.通过多次窃取和分析,得到传输信息的内容

B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地

C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨

D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作

点击查看答案
第4题
对于物联网威胁描述正确的是()

A.节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令

B.耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量

C.物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息

D.以上都正确

点击查看答案
第5题
下面属于被动攻击的手段是()。

A.流量分析

B.拒绝服务

C.假冒

D.修改信息

点击查看答案
第6题
网络攻击一般指攻击者利用网络存在的()和()对网络系统的硬件、软件及其系统中的数据进行的攻击的行为

A.问题,不足

B.漏洞,安全缺陷

C.漏洞,不足

D.缺陷,漏洞

点击查看答案
第7题
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它属于()。

A.被动攻击,破坏信息的完整性

B.被动攻击,破坏信息的保密性

C.主动攻击,破坏信息的可用性

D.主动攻击,破坏信息的保密性

点击查看答案
第8题
计算机病毒通常要破坏系统中的某些文件或数据,它属于()。

A.被动攻击,破坏信息的可审性

B.被动攻击,破坏信息的可用性

C.主动攻击,破坏信息的可用性

D.主动攻击,破坏信息的可审性

点击查看答案
第9题
人工智能技术有巨大的潜能改变人类命运,但同样可以被恶意攻击者利用,用以制作高级持续性威胁AI技术面临的攻击风险为()

A.攻击者可能在模型中植入后门并实施高级攻击;由于AI模型的不可解释性,在模型中植入的恶意后门难以被检测

B.攻击者同样可以在判断阶段对要判断的样本加入少量噪音,刻意改变判断结果,影响AI模型推理能力

C.训练模型时的样本往往覆盖性不足,使得模型鲁棒性不强;模型面对恶意样本时,无法给出正确的判断结果

D.在用户提供训练数据的场景下,攻击者能够通过反复查询训练好的模型获得用户的隐私信息

点击查看答案
第10题
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

点击查看答案
第11题
在SQLSERVER2000中存在一些高危的存储过程,这些存储过程极容易被攻击者利用,攻击数据库和主机系统。下面的存储过程,哪些可以用来执行系统命令或修改注册表?

A.xp_cmdshell

B.xp_regwrite

C.xp_regdeletekey

D.sp_OAGetErrorInfo

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改