()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
()是指可能篡改信息的攻击。A、滥用特权身份B、主动攻击C、被动攻击D、非法适用系统
点击查看答案
主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
主动攻击的手法有().A、返回渗透B、系统内部人员的窃密或破坏系统信息的活动C、非法冒充D、窃取并干扰通讯线路上的信息E、从遗弃的媒体中分析获得信息
()不易察觉,其攻击的持续新和危害性很大。A、被动攻击B、滥用特权身份C、主动攻击D、非法使用系统
()是指窃密的攻击。A、被动攻击B、非法使用系统C、滥用特权身份D、主动攻击
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A、属于主动攻击,破坏信息的完整性B、属于主动攻击,破坏信息的可控性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可控性
信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段()。A、滥用特权身份B、不合法的使用C、修改或非法复制系统中的数据D、利用系统本身的脆弱性