在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
下列黑客的攻击方式中为被动攻击的是()。
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
网络攻击可被分为两类:()和()。
目前互联网的攻击分为主动攻击和()两大类。
攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
在网络中,更改信息和拒绝用户使用资源的攻击称为被动攻击。
根据攻击方式的不同,攻击行为可分为()。
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
RFID面临的安全攻击可分为主动攻击和被动攻击。
主动攻击和被动攻击的最大区别是是否改变信息的内容。
主动性攻击者和被动性攻击者在很多方面都刚好完全不同,主要涉及:
针对计算机网络的攻击方式可分为两大类:()和()
导弹按照攻击活动,目标的类型可分为( )。
从攻击类型上看,下边不属于主动攻击的方式是______。
认证[(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
◑人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。◑A.流量分析◑B.后门◑C.拒绝服务攻击◑D.特洛伊木马
拒绝服务攻击DoS按受害者类型可分为服务器端拒绝服务攻击和客户端拒绝服务攻击。()
某人偶然读取了敏感信息,但没有使用该信息的意图,属于被动攻击;而黑客试图入侵信息系统,则属于主动攻击。()
O在不影响网络正常工作的情况下,黑客进行信息的截获 窃取 破译的攻击方式称之为被动攻击()
黑客攻击可分为非破坏性攻击利和破坏性攻击两类()
中断、篡改和伪造信息的攻击称为被动攻击。()
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是()