计算机网络信息安全中传输威胁常见的攻击手法主要有()。A、截获B、中断C、伪造D、篡改

题目

计算机网络信息安全中传输威胁常见的攻击手法主要有()。

  • A、截获
  • B、中断
  • C、伪造
  • D、篡改
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

对计算机网络的威胁,属于被动攻击的是()。

A、截获

B、中断

C、篡改

D、伪造


标准答案:A

第2题:

以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获

B.窃听

C.篡改

D.伪造


正确答案:D
解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

第3题:

计算机网络面临安全威胁有截获、中断、篡改和伪造。()

此题为判断题(对,错)。


参考答案:正确

第4题:

下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。

A)截获

B)窃听

C)篡改

D)伪造


正确答案:B
图a是信息被截获的攻击过程示意图。在这种情况下,信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途丢失。图b是信息被窃听的攻击过程示意图,在这种情况下,信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。图c表示信息被篡改的攻击过程示意图,在这种情况下,信息从信息源结点传输到信息目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。图d是信息被伪造的攻击示意图,在这种情况下,信息源结点没有信息要传送到信息目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

第5题:

网络的安全威胁攻击可以分为:()

A.中断

B.篡改

C.截获

D.伪造


正确答案:ABCD

第6题:

下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

A.截获

B.窃听

C.篡改

D.伪造


正确答案:B
解析:截获:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途 丢失。窃听:信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。篡改:信息从信息源结点传输到信息目的结点的中途被攻 击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。伪造:信息源结点并没 有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

第7题:

如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

A.截获

B.窃听

C.篡改

D.伪造


正确答案:B
解析:截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

第8题:

下边计算机网络上通信面临的威胁属于被动攻击的是______。

A.截获

B.中断

C.篡改

D.伪造


参考答案:A 

第9题:

信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。


正确答案:信息被伪造
信息被伪造

第10题:

( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?

A )截获

B )窃听

C )篡改

D )伪造


正确答案:C