攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()
第1题:
1、信息窃取是指()。
A.通过多次窃取和分析,得到传输信息的内容。
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。
第2题:
3、信息假冒是指()。
A.通过多次窃取和分析,得到传输信息的内容。
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。
第3题:
当对建立的图表进行修改,下列叙述正确的是().
A.先修改工作表的数据,再对图表做相应的修改
B.先修改图表中的数据点,再对工作表中相关数据进行修改
C.工作表的数据和相应的图表是关联的,用户只要对工作表的数据修改,图表就会自动相应更改
D.当在图表中删除了某个数据点时,则工作表中相关数据也被删除
第4题:
2、信息篡改是指()。
A.通过多次窃取和分析,得到传输信息的内容。
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。
第5题:
以下选项中对信息篡改的描述最为准确的是()。
A.通过多次窃取和分析,得到传输信息的内容。
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。
D.添加、删除、权限修改等各种操作。