首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2013-05-11
73
问题
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄漏
C、重放
D、拒绝服务
答案
B
解析
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类,具体如下。(1)窃听:信息在通信过程中因被监视窃听而泄露;(2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来;(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止;(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。
转载请注明原文地址:https://kaotiyun.com/show/BBRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
RS-232C是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的MO-DEM
在Windows系统中,(63)不是网络服务组件。
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。
某高可靠性计算机系统由图2-1所示的冗余部件构成,若每个部件的千小时可靠度为0.95,则该系统的千小时可靠度只为(4)。
RAID级别是指磁盘阵列中硬盘的组合方式,不同级别的RAID为用户提供的磁盘阵列在性能上和安全性的表现上也有不同。图8-10示意的是(63)磁盘阵列的工作原理图。
面向对象设计阶段中的高层设计是要确定实现系统的策略和目标系统的。
随机试题
护理研究的基本程序可以分为哪几个阶段()
简述国际法的基本原则。
A.1,6-双磷酸果糖B.2,6-双磷酸果糖C.6-磷酸果糖D.6-磷酸葡萄糖E.1-磷酸葡萄糖丙酮酸激酶的变构激活剂是
早期胃癌的概念是指
患者,男,70岁。心悸不安,胸闷气短,面色苍白,形寒肢冷,舌淡苔白,脉虚弱。其证候是
最可能的诊断是以下哪项可能不是其特征
以下属于商业银行经营原则的是()。
商品资金定额是一个()指标。
个人独资企业投资人甲委托乙负责企业的事务管理,并约定如乙以企业名义对外签订合同的金额超过1万元,需经其书面同意。某日,乙未经甲的书面同意,以企业名义与善意的A公司签订总额为1.5万元的买卖合同。该合同应认定为无效。()
某公司新招聘了136名员工,现在按照“3名市场部员工、4名运营部员工、5名业务部员工、7名客服部员工,3名市场部员工、4名运营部员工……”的顺序登记指纹记录用于上班报到。问最后一名员工属于什么部门?()
最新回复
(
0
)