首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击中,属于被动攻击的是( )。
下列网络攻击中,属于被动攻击的是( )。
admin
2017-08-31
52
问题
下列网络攻击中,属于被动攻击的是( )。
选项
A、中断
B、篡改
C、监听
D、伪造
答案
C
解析
本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。
中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS攻击,当带宽被占满时,能产生服务器中断的效果。
篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。
伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。
监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。
转载请注明原文地址:https://kaotiyun.com/show/NNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
SSL主要用于WWW客户与服务器之间传送数据进行(1),它位于(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。
RIP是一种基于(1)算法的路由协议,一个通路上最大跳数是(2),更新路由表的原则是到各个目标网络的(3)。(2)
防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有
假设某计算机具有1MB的内存,并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(33)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(34)。若存储周期为200 ns,且每个周期可访问4个
()是指按内容访问的存储器。
下列哪一条与网络的拓扑设计(对通信子网有许多重大的影响)无关(30)。
下图中第23条记录是某客户机收到的TCP报文,从结果中可以看出该客户机的IP地址为(29),该TCP报文是(30)。(30)
下图中第23条记录是某客户机收到的TCP报文,从结果中可以看出该客户机的IP地址为(29),该TCP报文是(30)。(29)
Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(1),competitor
关于项目管理甘特图的结构,下列选项中合理的是(70)。
随机试题
A.异地经营B.经营范围C.药品购销D.药品集贸市场E.进口药品国内销售的代理商
计算机数的最小单位是( )。
某一般纳税人购入不含税价格800万元,增值税136万元的商品。商品到达后验收时发现短缺30%,其中定额内合理损耗5%,另25%的短缺原因尚待查明。则该批商品存货的实际入库成本应为()万元。
有些课题主要包含高度有结构的知识和技能(如数学、物理、化学、计算、语法等),如果教学目标是要求学生尽快地掌握这种知识和技能,则宜于采用()。
货币转化为资本的决定性条件是()。
下列属于事业单位聘用合同必备条款内容的是()。
设随机变量X,Y不相关,且E(X)=2,E(Y)=1,D(X)=3,则E[X(X+Y—2)]=()
算法的空间复杂度是指
下面程序的结果【】。#include<iostream.h>intf(int);voidmain(){intx=1,i;for(i=0;i<3;i++)
A、Theyofteninterferewithschoolgames.B、Theyhaveactualmeaningintherealworld.C、Theydon’thaveaformatandgoverning
最新回复
(
0
)