网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()


参考答案

更多 “ 攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。() ” 相关考题
考题 已经联网的用户有对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权力。()

考题 电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取

考题 下列哪项属于网络被动式攻击行为A.攻击者对系统数据修改失败 B.攻击者对系统数据删除失败 C.攻击者对系统数据进行收集 D.攻击者对系统数据伪造失败

考题 下列有关数据库视图的说法,正确的有()。A.用户能够通过视图来插入、删除、修改相应的数据 B.数据库中不仅保存视图定义,而且保存视图对应的数据 C.视图使用户能以多种角度看待同一数据 D.视图能够对机密数据提供安全保护 E.对非行列子集视图进行查询、更新操作时可能有问题

考题 1、信息窃取是指()。A.通过多次窃取和分析,得到传输信息的内容。B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。

考题 2、信息篡改是指()。A.通过多次窃取和分析,得到传输信息的内容。B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。

考题 3、信息假冒是指()。A.通过多次窃取和分析,得到传输信息的内容。B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。

考题 以下选项中对信息篡改的描述最为准确的是()。A.通过多次窃取和分析,得到传输信息的内容。B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。D.添加、删除、权限修改等各种操作。

考题 当对建立的图表进行修改,下列叙述正确的是().A.先修改工作表的数据,再对图表做相应的修改B.先修改图表中的数据点,再对工作表中相关数据进行修改C.工作表的数据和相应的图表是关联的,用户只要对工作表的数据修改,图表就会自动相应更改D.当在图表中删除了某个数据点时,则工作表中相关数据也被删除