在以下的攻击类型中属于被动攻击的是()。
A.数据监听
B.数据篡改及破坏
C.身份假冒
D.数据流分析
A.数据监听
B.数据篡改及破坏
C.身份假冒
D.数据流分析
第3题
A.被动攻击,破坏信息的可审性
B.被动攻击,破坏信息的可用性
C.主动攻击,破坏信息的可用性
D.主动攻击,破坏信息的可审性
第5题
A.被动攻击,破坏信息的完整性
B.被动攻击,破坏信息的保密性
C.主动攻击,破坏信息的可用性
D.主动攻击,破坏信息的保密性
第6题
A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息
B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能
C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
第7题
A.采用AI技术弥补威胁防御的滞后性
B.摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性
C.通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击
D.通过关联分析与协同联防方式实现主动安全
第10题
A.传输层DDoS 攻击
B.Web 应用DDoS 攻击
C.NS DDoS 攻击
D.连接型DDoS 攻击
第11题
A.获得RFID标签的实体,通过物理手段进行目标标签的重构。
B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签B和阅读器之间的通信数据。
D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。