首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(7)。
下列行为不属于网络攻击的是(7)。
admin
2019-04-22
42
问题
下列行为不属于网络攻击的是(7)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://kaotiyun.com/show/siRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Kerberos认证系统中,用户首先向(46)申请初始票据,然后从(47)获得会话密钥。(47)
CDMAforcellularsystemscanbedescribedasfollows.AswithFDMA,eachcellisallocatedafrequency(71),whichissplitinto
甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对
如下图所示,使用基本ACL限制FTP访问权限,从给出的Switch的配置文件判断可以实现的策略是(70)________________。
甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。
对高级语言源程序进行编译或解释的过程可以分为多个阶段,解释方式不包含(6)阶段。
选择软件开发工具时,应考虑功能、(5),稳健性、硬件要求和性能、服务和支持。
某企业有生产部和销售部,生产部负责生产产品并送人仓库,销售部从仓库取出产品销售。假设仓库可存放n件产品。用PV操作实现它们之间的同步过程如下图所示。图中信号量S1和S2为同步信号量,初值分别为n和0;S是一个互斥信号量,初值为______
某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(1)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(2)天。(2009年上半年试题)(1)
在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。
随机试题
A.代谢性酸中毒B.代谢性碱中毒C.呼吸性酸中毒D.呼吸性碱中毒E.低钙血症手足抽搐,肌肉和腹部绞痛,腱反射亢进
属于面部危险三角区的部位有
Turner综合征的临床特征有
三相照明线路各相负荷的分配宜保持平衡,在每个照明配电箱内最大与最小相的负荷电流不宜超过20%。
桥梁容许建筑高度是指()。
上海证券交易所目前的回购交易品种有6个。()
下列关于招标投标的说法中,正确的有()。
甲车间为成本中心,八月份的成本预算资料如下:可控成本总额为15万元,其中固定成本为7万元;不可控成本为10万元,全部为固定成本,预算产量为8000件。八月份的实际成本资料如下:可控成本为17万元,其中固定成本为7.5万元;不可控成本为12万元,实际
定势对迁移的影响表现为促进和阻碍作用。()
债发生最常见的根据是()。
最新回复
(
0
)