题目内容 (请给出正确答案)
[多选题]

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?()

A.数据GG

B.数据篡改及破坏

C.身份假冒

D.数据流分析

提问人:网友zsx19951120 发布时间:2022-01-07
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
网友答案
查看全部
  • · 有5位网友选择 B,占比50%
  • · 有3位网友选择 C,占比30%
  • · 有2位网友选择 D,占比20%
匿名网友 选择了C
[151.***.***.15] 1天前
匿名网友 选择了B
[72.***.***.63] 1天前
匿名网友 选择了C
[159.***.***.231] 1天前
匿名网友 选择了B
[70.***.***.63] 1天前
匿名网友 选择了B
[124.***.***.66] 1天前
匿名网友 选择了D
[111.***.***.224] 1天前
匿名网友 选择了C
[71.***.***.5] 1天前
匿名网友 选择了D
[22.***.***.133] 1天前
匿名网友 选择了B
[91.***.***.128] 1天前
匿名网友 选择了B
[143.***.***.153] 1天前
加载更多
提交我的答案
登录提交答案,可赢取奖励机会。
更多“人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于…”相关的问题
第1题
被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
点击查看答案
第2题
在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

A. 人为攻击

B. 被动攻击

C. 主动攻击

D. 恶意攻击

点击查看答案
第3题
属于被动攻击的恶意网络行为是()。
A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

点击查看答案
第4题
在网络面临的威胁中,( )是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。

A、人为攻击

B、被动攻击

C、恶意攻击

D、主动攻击

点击查看答案
第5题
安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求?()
A.保密性

B.完整性

C.可用性

D.可控性

点击查看答案
第6题
基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点?()
A.对加密通信无能为力

B.对高速网络无能为力

C.不能预测命令的执行后果

D.管理和实施比较复杂

点击查看答案
第7题
网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

C.采取数据分类、重要数据备份和加密等措施

D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

点击查看答案
第8题
关于企业防毒体系构建的说法,错误的是?()
A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.病毒防护解决方案应该重视事前防御而不是“亡羊补牢”

点击查看答案
第9题
在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的?()
A.病毒名

B.病毒类型

C.病毒感染方式

D.病毒变种名

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信