被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下()或()授权用户的信息或相关数据
A.获取,攻击
B.攻击,窃听
C.截取,窃听
D.截取,攻击
A.获取,攻击
B.攻击,窃听
C.截取,窃听
D.截取,攻击
在网络面临的威胁中,()是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
A.恶意攻击
B.主动攻击
C.人为攻击
D.被动攻击
在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)等方式,对付它的最有效的方法是(4)。
(1)
A.主动攻击
B.被动攻击
C.远程攻击
D.本地攻击
A.通过多次窃取和分析,得到传输信息的内容
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作
A.节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令
B.耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量
C.物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息
D.以上都正确
A.被动攻击,破坏信息的完整性
B.被动攻击,破坏信息的保密性
C.主动攻击,破坏信息的可用性
D.主动攻击,破坏信息的保密性
A.被动攻击,破坏信息的可审性
B.被动攻击,破坏信息的可用性
C.主动攻击,破坏信息的可用性
D.主动攻击,破坏信息的可审性
A.攻击者可能在模型中植入后门并实施高级攻击;由于AI模型的不可解释性,在模型中植入的恶意后门难以被检测
B.攻击者同样可以在判断阶段对要判断的样本加入少量噪音,刻意改变判断结果,影响AI模型推理能力
C.训练模型时的样本往往覆盖性不足,使得模型鲁棒性不强;模型面对恶意样本时,无法给出正确的判断结果
D.在用户提供训练数据的场景下,攻击者能够通过反复查询训练好的模型获得用户的隐私信息
A.xp_cmdshell
B.xp_regwrite
C.xp_regdeletekey
D.sp_OAGetErrorInfo