首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2013-05-11
36
问题
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄漏
C、重放
D、拒绝服务
答案
B
解析
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类,具体如下。(1)窃听:信息在通信过程中因被监视窃听而泄露;(2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来;(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止;(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。
转载请注明原文地址:https://kaotiyun.com/show/BBRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
单个磁头在向盘片的磁性涂层上写入数据时,是以(3)方式写入的。
RS-232C是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的MO-DEM
RS-232C是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的MO-DEM
RS-232C是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的MO-DEM
面向对象设计阶段中的高层设计是要确定实现系统的策略和目标系统的。
阅读以下说明,回答下面问题。【说明】随着通信市场的日益开放,电信业务正向数据化、宽带化、综合化、个性化飞速发展,各运营商之间竞争日益激烈。而竞争的基本点就在于接入资源的竞争,如何快速、有效、灵活、低成本提供客户所需要的各种业务成为运营商首要考
随机试题
随着新税收改革法令的通过,低收入纳税人每年将平均减少100元到300元的财税负担。所以,税收改革有益于低收入纳税人。以下哪项如果为真,最严重地动摇了上述结论?
在中国境内的企业申请发行外币债券,应向审批机关报送的文件有
对于赵某的行为应当如何定罪?赵某某是否可以担任赵某的辩护人?
对于建设项目包含多个呈现点声源性质的情况下,环境噪声现状监测点布置在(),靠近声源测量点密度应()距离声源源点远的测点密度。
总跨径是指多孔桥梁中各孔()。
大连商品交易所豆粕期货合约的最小变动价位是1元/吨,即每手合约的最小变动值是1元/吨×10吨=10元。()
关于投资性房地产,下列说法中正确的有()。
数据挖掘(Datamining)是指从大量的存储数据中利用统计、情报检索、模式识别、在线分析处理和专家系统(依靠过去的经验)等方法或技术,发现隐含在其中、事先不知道但又是潜在有用的信息和知识的信息处理过程。根据上述定义,下列选项不属于数据挖掘应用的是:
[A]watch[B]water[C]weather[D]weekend[E]window[F]word[G]workItcanbeopenedtoletairintothehouse.
Anindividualwhoisaddictedtoworkis______.Thereasonwhysomepeopledon’tsocializewiththeirco-workersonthejobis
最新回复
(
0
)