首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2013-05-11
62
问题
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄漏
C、重放
D、拒绝服务
答案
B
解析
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类,具体如下。(1)窃听:信息在通信过程中因被监视窃听而泄露;(2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来;(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止;(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。
转载请注明原文地址:https://kaotiyun.com/show/BBRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
单个磁头在向盘片的磁性涂层上写入数据时,是以(3)方式写入的。
RS-232C是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的MO-DEM
RS-232C是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的MO-DEM
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。
某高可靠性计算机系统由图2-1所示的冗余部件构成,若每个部件的千小时可靠度为0.95,则该系统的千小时可靠度只为(4)。
随机试题
逻辑运算(10110010∨01100111)∧11001011的结果是________。
执行机构要很好地完成任务,必须围绕的重点是()
哪项不是老年人的营养需求的特点
霍乱的治疗过程中,首选的抗生素为
企业法律事务机构的设置原则是()。
甲委托乙到某地购良马,乙到某地后,因未遇甲所需要的良马,便以自己的名义购置良骡一口。乙到家后,甲赶到。乙对甲说,如你觉得骡子好,就将骡子牵走。甲当即付款,并将骡子牵走。甲牵走骡子的受领行为是基于()。
系统提供的凭证限制类型包括( )。
我国股份有限公司发行境内上市外资股一般采取的方式是( )。
下列关于投资方案评价的净现值法与现值指数法的表述中,正确的有()。
数据库管理系统中的安全控制模块属于()。
最新回复
(
0
)