首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2009-05-15
64
问题
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄露
C、重放
D、拒绝服务
答案
B
解析
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是窃听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体包括以下几方面。(1) 窃听:信息在通信过程中因被监视、窃听而泄露。(2)电磁/射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来。 (3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主动攻击主要包括以下几方面。(1)截获/修改:某一通信数据在传输过程中被改变、插入和替代。(2)重放:把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装:某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用:某一资源被某一个非授权实体或以某一非授权方式使用。(5)拒绝服务:供给者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。
转载请注明原文地址:https://kaotiyun.com/show/45xZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet网中,目的地址106.248.59.37是(64)的服务访问点。
IPv6是下一代IP协议,其基本报头中的(61)字段指明了一个特定的信源向某个特定信宿发送的分组序列,各个中间路由器要对该分组序列进行特殊处理以满足应用程序的特殊传输需求。
用户李四给数据库服务器发命令,要求将文件“张三.dbf”删除。数据库服务器上的认证机制需要确定的主要问题是(33)。
自标准实施之日起,至标准重申重新确认、修改或废止的时间,称为标准的有效期(标龄),我国的国家标准有效期一般为(48)年,国家标准是由政府或国家级的机构制定或批准的,适用于全国范围的标准,是一个国家标准体系的主体和基础,国内各级标准必须服从且不得与之相抵触。
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(12)不是系统测试的内容。
Networkmanagershavelongawaitedpracticalvoice-over-IP(VOIP)solutions.VOIPpromiseseasenetworkmanagementanddecreases(6
In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.Microwave communi
发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统正常工作。带有热备份的系统称为(61)系统。它是(62),因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,可以采用如图
BorderGatewayProtocol(BGP)isinter-autonomoussystem(71)protoc01.BGPisbasedonaroutingmethodcalledpathvectorrouting
Traditionalnetworklayerpacketforwardingreliesontheinformationprovidedbynetworklayer(71)protocols,orstaticrouting,
随机试题
设备调试监理的主要工作内容不包括()。
保护接地适用于()配电网。
下列关于贷款损失准备金计提比例的说法,正确的有()。
由中国唐代鉴真和尚主持兴建的日本佛教律宗的总寺院“唐招提寺”,位于日本()。
幼儿在游戏活动中的动机往往是
乡官制
Thehumannoseisanunderratedtool.Humansareoftenthoughttobeinsensitivesmellerscomparedwithanimals,【C1】______thisi
信息资源管理(IRM)是对整个组织信息资源开发利用的全面管理。那么,信息资源管理最核心的基础问题是(51)。
二叉树是结点的有限集合,这个有限集合或者为【】,或者由一个根结点及两棵不相交的、分别称作为根的左子树和右子树的二叉树组成。
Imagineyouwenttoarestaurantwithadate;hadaburger,paidwithacreditcard,andleft.Thenexttimeyougothere,thew
最新回复
(
0
)