首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击中,属于被动攻击的是(11)。
下列网络攻击中,属于被动攻击的是(11)。
admin
2015-06-03
88
问题
下列网络攻击中,属于被动攻击的是(11)。
选项
A、中断
B、篡改
C、监听
D、伪造
答案
C
解析
本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。
中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS攻击,当带宽被占满时,能产生服务器中断的效果。
篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。
伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。
监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。
转载请注明原文地址:https://kaotiyun.com/show/0CRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在局域网标准中,(31)与FDDI MAC帧格式较为相似。(32)介质访问控制方法对最短帧长度有要求,(33)对传输线路的最短长度有要求。长10km,速率为16Mb/s,100个站点的令牌环,每个站点引入1位延迟位,信号传播速度为200 m/μs,贝该环上
IEEE802.11定义了无线局域网的两种工作模式,其中的(208)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,它通过把一组需要互相通讯的无线网卡的ESSID设为同值来组网。IEEE802.11的物理层规定了三种传输技术,即红外技术、直接
根据尼奎斯特定理,若信道带宽为6KHz,那么,理想信道的波特率为(193);若采用QPSK调制,其数据速率应为(194);如果该信道信噪比为30dB,则该信道的带宽约为(195)。设信道误码率为10-5,帧长为10K比特,差错为单个错,则帧出错的概率为(1
ATM(异步传输模式)网络所采用的多路技术是(188),如果它的数据速率为155.5Mb/s,这样每秒大约可以传送(189)万个信元。ATM是为B-ISDN定义的传输和交换方式,可以适应各种不同特性的电信业务,CBR(Constant Bit Rate)模
ISDN是由(6)定义的一种网络设备标准。在ISDN的各种设备之间可定义(7)个参考点,其中,把网络终端设备和用户终端设备分开的参考点为(8)。若一个大的企业要连入ISDN,则要用到一个叫NT2的设备,NT2实际上就是(9)。ISDN网络的构成不包括(10
分组交换可以采用虚电路方式或(26)方式实现。虚电路方式在通信前需建立一条虚电路,其路径由(27)决定。每条虚电路都有虚电路号码,该号码(28)。虚电路建立后,各数据分组(29)到达目的地,然后(30)。
在基于TCP/IP的互联网服务中,传输层的UDP协议提供进程之间(6)报文传输服务,TCP协议提供进程之间(7)报文传送服务。TCP使用三次握手协议建立连接、传输报文,使用修改的三次握手协议来关闭连接。关闭连接时,设甲乙两方发送报文的序号分别为X和Y,甲方
在带宽为3 kHz且没有噪声的信道中,传输二进制信号能够达到的极限数据数率为(81)。而在一个带宽为3 kHz信噪比为30dB的信道中,其极限数据传输率为(82)。由此可知(83)。由奈奎斯特第一定理,为了保证传输质量,达到3kb/s的数据传输率需要的带宽
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
在面向对象的软件工程中,一个组件包含了()。
随机试题
中国特色社会主义进入新时代,我国社会的主要矛盾是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。
关于颈型颈椎病,下列哪些是正确的()
养血柔肝首选补血活血首选
根据《环境影响评价技术导则一总纲》,公路项目工程分析常用的方法有()。
办理有担保流动资金贷款时,若担保机构发生()情形,银行应暂停与其合作。
下列各项中,可以成为税收法律关系主体的有()。
从众
思想品德课的导向性功能主要包括()。①目标导向②价值导向③行为导向④实践导向
信息高速公路的组成部分包括()。
如果将小数0.123456789101112…无限不循环地把所有整数都列出来,那么小数点后第100位的数字是多少?
最新回复
(
0
)