【判断题】【消耗次数:1】
主动攻击的特点是对传输的信息进行窃听和监测,攻击者的目标是获得线路上所传输的信息。
正确
错误
参考答案:
复制
纠错
相关题目
【单选题】 在信息收集与分析中,攻击者最轻易获取信息的方式是()
①  与同行交流
②  利用企业或管理人员的缺陷
③  搜索引擎、官网、后台等
④  收买信息系统相关人员
⑤  开展网络钓鱼
【单选题】 在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①  发送被篡改的数据
②  数据窃听
③  数据流分析
④  截获数据包
【多选题】 主动攻击手段有哪些()
①  截获
②  篡改
③  恶意程序
④  拒绝服务
【单选题】 攻击者可能在物理结点进行攻击,使系统接受到虚假的信息,进而系统崩溃,这是( )面临的挑战。
①  信息安全
②  社会治理
③  政府管理
④  个人在线支付安全
【单选题】 攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①  主机型攻击
②  软件攻击
③  资源消耗
④  物理破坏
【多选题】 攻击者通过端口扫描,可以直接获得()。
①  A.目标主机的口令
②  B.给目标主机种植木马
③  C.目标主机使用了什么操作系统
④  D.目标主机开放了哪些端口服务
【单选题】 计算机内的传输是()传输,而通信线路上的传输是 传输。
①  并行,串行
②  串行,并行
③  并行,并行
④  串行,串行
【单选题】 攻击者精神因素()
①  幻觉
②  妄想
③  人格异常
④  依从性差
⑤  以上均是
【单选题】 下列选项中,哪一项属于网络攻防中的主动攻击?
①  伪装攻击
②  窃听攻击
③  监测监听
④  使用加密技术
【单选题】 攻击者生理因素包括()
①  年轻男性
②  躯体疼痛
③  药物副作用
④  智能障碍
⑤  以上均是
随机题目
【单选题】 若一个图的边集为{(A,B),(A,C),(B,D),(C,F),(D,E),(D,F)},则从顶点A开始对该图进行深度优先搜索,得到的顶点序列可能为( )。
①  A,B,C,F,D,E
②  A,C,F,D,E,B
③  A,B,D,C,F,E
④  A,B,D,F,E,C
【单选题】 若一个图的边集为{(A,B),(A,C),(B,D),(C,F),(D,E),(D,F)},则从顶点A开始对该图进行广度优先搜索,得到的顶点序列可能为( )。
①  A,B,C,D,E,F
②  A,B,C,F,D,E
③  A,B,D,C,E,F
④  A,C,B,F,D,E
【单选题】 在一个具有n个顶点的有向完全图中,所含的边数为( )。
①  n
②  n(n-1)
③  n(n-1)/2
④  n(n+1)/2
【单选题】 已知一棵完全二叉树的结点总数为9个,则最后一层的结点数为( )。
①  1
②  2
③  3
④  4
【单选题】 对于一个具有n个顶点的无向连通图,它包含的连通分量的个数为( )。
①  0
②  1
③  n
④  n+1
【单选题】 在一个具有n个顶点和e条边的无向图的邻接矩阵中,表示边存在的元素(又称为有效元素)的个数为( )。
①  n
②  n*e
③  e
④  2e
【单选题】 用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组中R[1..n],结点R[i]若有左孩子,其左孩子的编号为结点( )。
①  R[2i+1]
②  R[2i]
③  R[i/2]
④  R[2i-1]
【单选题】 在一棵度为3的树中,度为3的结点数为2个,度为2的结点数为1个,度为1的结点数为2个,则度为0的结点数为( )个。
①  4
②  5
③  6
④  7
【单选题】 在一个链队列中,front和rear分别为头指针和尾指针,则插入一个结点s的操作为( )。
①  front=front->next
②  s->next=rear;rear=s
③  rear->next=s;rear=s;
④  s->next=front;front=s;
【单选题】 在具有n个单元的顺序存储的循环队列中,假定front和rear分别为队头指针和队尾指针,则判断队空的条件为( )。
①  rear%n= = front
②  front+l= rear
③  rear= = front
④  (rear+l)%n= front