在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
下列黑客的攻击方式中为被动攻击的是()。
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
下面防止被动攻击的技术是()。
在儿童交往中,受欢迎的儿童往往具有外向、友好的人格特征,在活动中没有明显的攻击性行为。
被动-攻击型人格的治疗原则包括()。
被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
()教养方式下,孩子容易形成消极被动、依赖、服从、缺乏主动性等的人格特征。
被动-攻击型人格在心理治疗会谈时常常表现为()。
拒绝服务攻击属于被动攻击的一种
拒绝服务攻击属于被动攻击的一种。
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
RFID面临的安全攻击可分为主动攻击和被动攻击。
利用地方雷达的电磁辐射进行被动寻的制导,攻击地方雷达的导弹是()
主动攻击和被动攻击的最大区别是是否改变信息的内容。
常发生在10岁以前,男性明显多于女性,表现为消极敌对,故意拒绝成人对他(她)的要求,少数患者成年后发展为被动一攻击型人格障碍,这描述的是()。
截获信息的攻击属于被动攻击。
认证[(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
下面__攻击是被动攻击()
被动-攻击型人格在心理治疗会谈时常常表现为()A、对医师的学识确信不疑B、凡事挑剔怪罪于他人C
◑人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。◑A.流量分析◑B.后门◑C.拒绝服务攻击◑D.特洛伊木马
中断、篡改和伪造信息的攻击称为被动攻击。()
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是()