首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击中,属于被动攻击的是( )。
下列网络攻击中,属于被动攻击的是( )。
admin
2017-08-31
59
问题
下列网络攻击中,属于被动攻击的是( )。
选项
A、中断
B、篡改
C、监听
D、伪造
答案
C
解析
本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。
中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS攻击,当带宽被占满时,能产生服务器中断的效果。
篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。
伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。
监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。
转载请注明原文地址:https://kaotiyun.com/show/NNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
电路交换主要工作在物理层,传输单位是(46);分组交换工作于(47),它采用(48)方式从源点传送到目的地。异步传输模式(ATM)采用的交换技术是(49),传输单位是(50)。
为了进行差错控制,必须对传送的数据帧进行校验,由接收方检测数据传输是否出现差错。常用的差错控制方法是(41)。要检测接收的数据是否有错,最常用的方法是(42)。汉明码是一种纠错码,采用汉明码纠正一位差错,若信息位为7位,则冗余位至少应为(43), CRC-
数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(2)和(3)两大类。DES的密钥长度为(4)位。破译密码面临多种不同的问题,其从易到难排列依次为(5)。
ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB17895—1999计算机信息系统安全保护等级划分准则》规定了计算机
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
FDDI与Token Ring的MAC帧格式较为相似,分为上(1)两种,在它们的MAC帧中(2)。在编码方面,FDDI采用的编码方式是(3),编码效率为(4),而Token Ring采用的编码方式是(5),编码效率为(6)。
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果四个基本操作,每步操作时间依次为60ns、100ns、50ns和70ns。该流水线的操作周期应为(20)ns。若有一小段程序需要用20条基本指令完成(这些指令完全适合于在流水线
在网络设计阶段进行通信流量分析时可以采用简单的80/20规则。下面关于这种规则的说明中,正确的是()。
TheTCPprotocolisa(1)layerprotocol.EachconnectionconnectstwoTCPsthatmaybejustonephysicalnetworkapartorlocate
随机试题
1ft(英尺)等于12in(英寸),等于0.3048m。()
秦王朝时期,掌管祭祀礼仪的秘书性人员是
请阐述形象思维的含义、特征以及创作中形象思维与抽象思维的关系。
农业开发项目应从解决农业、农村和农民问题,促进农村地区的社会经济发展,推动农村城市化进程等角度,分析论证项目目标与宏观规划发展目标的()
烧结工艺涉及的机械设备多,烧结机是其中的核心设备,下列有关烧结机械设备的说法,描述不正确的是()。
时间:速度
根据我国法律规定,下列各项中可以作为合伙人出资形式的是()。
物质利益分配不公,社会激励机制有失偏颇是造成当前职业道德问题的客观原因之一。在下列选项中,哪些现象是由这个原因造成的?()①部分单位仍然存在平均主义思想,多劳者并不能多得②部门之间福利分配差距过大③行业收入分配差距
乳牙根尖病治疗方法为()。
设(a×n)·c=2,则[(a+b)×(b+c)]·(c+a)=______.
最新回复
(
0
)