首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击中,属于被动攻击的是( )。
下列网络攻击中,属于被动攻击的是( )。
admin
2017-08-31
45
问题
下列网络攻击中,属于被动攻击的是( )。
选项
A、中断
B、篡改
C、监听
D、伪造
答案
C
解析
本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。
中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS攻击,当带宽被占满时,能产生服务器中断的效果。
篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。
伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。
监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。
转载请注明原文地址:https://kaotiyun.com/show/NNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
电路交换主要工作在物理层,传输单位是(46);分组交换工作于(47),它采用(48)方式从源点传送到目的地。异步传输模式(ATM)采用的交换技术是(49),传输单位是(50)。
数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(2)和(3)两大类。DES的密钥长度为(4)位。破译密码面临多种不同的问题,其从易到难排列依次为(5)。
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有
客户/服务器模式产生于20世纪(27)上年代,它是基于(28)的要求而发展起来的。客户/服务器模式的第一个软件产品是(29)系统,客户/服务器模式通常在(30)环境下运行,客户端的软件具有(31)。
标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和()。
下列叙述中正确的是(97)。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上。若在实际项目进展中,活动AD在活动.AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比
TheTCPprotocolisa(1)layerprotocol.EachconnectionconnectstwoTCPsthatmaybejustonephysicalnetworkapartorlocate
甘特图(Gantt图)不能______。
随机试题
久泻不止,五更泄泻者,多见于久泻不止,脱肛,气短不续者,多见于
期初某基金资产净值为1亿元,股票市值7000万元,现金3000万元,由于期间市场波动,期末的股票市值变为6000万元(不考虑费用和份额等其他因素的变动),则期末股票投资占基金资产净值的比例为()。
妊娠合并心脏病患者容易发生心力衰竭的时间是在
关于Apert综合征,下列说法不正确的是
A、温肾敛肺B、温肾益精C、温肾纳气D、滋阴清热E、温补气血龟鹿二仙膏的功能是()
当链斗式挖泥船不受挖槽宽度、挖槽边缘水深限制时链斗船宜采用()施工。
()交易不收过户费。
配送作业计划的核心是()。
下列属于精加工策略的方法是()
Inthepast,Americanfamiliestendedtobe
最新回复
(
0
)