主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。下列属于主动攻击的是()。
A: 信息内容泄露
B: 中断
C: 更改
D: 伪造
A: 信息内容泄露
B: 中断
C: 更改
D: 伪造
举一反三
- 计算机病毒通常要破坏系统中的某些文件,它() A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的可审性 C: 属于被动攻击,破坏信息的可审性 D: 属于被动攻击,破坏信息的可用性
- 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。其中,攻击分为主动攻击和被动攻击两种,下列行为中,哪些属于主动攻击方法( ) A: 复制信息 B: 截取信息 C: 窃听信息 D: 传播信息
- 主动攻击攻击方法包括:窃取信息、中断、修改和伪造。
- 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A: 属于主动攻击,破坏信息的完整性 B: 属于主动攻击,破坏信息的可控性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的可控性
- 计算机网络上的通信面临截获、中断、篡改和伪造四种威胁,其中截获和中断信息的攻击称为被动攻击,而篡改和伪造信息的攻击称为主动攻击。