首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击中,属于被动攻击的是( )。
下列网络攻击中,属于被动攻击的是( )。
admin
2017-08-31
72
问题
下列网络攻击中,属于被动攻击的是( )。
选项
A、中断
B、篡改
C、监听
D、伪造
答案
C
解析
本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。
中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS攻击,当带宽被占满时,能产生服务器中断的效果。
篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。
伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。
监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。
转载请注明原文地址:https://kaotiyun.com/show/NNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB17895—1999计算机信息系统安全保护等级划分准则》规定了计算机
某网站向CA中请了数字证书,用户通过(1)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(2)进行加密和验证,该网站通过(3)进行解密和签名。(2)
RIP是一种基于(1)算法的路由协议,一个通路上最大跳数是(2),更新路由表的原则是到各个目标网络的(3)。(3)
I/O系统主要有(24)、(25)和(26)三种方式来与主机交换数据。其中(24)主要用软件方法来实现,CPU的效率低;(25)要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(27)转入执行相应的服务程序;(26
公开密钥方法的主要优点之一是(1)。RSA算法的基础是(2)。当N个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。
下面叙述中正确的是(16)。不是进程调度时机的是(17)。多道程序系统中,当(18)时,进程从执行状态转变为就绪状态。系统中有4个并发进程,都需要某类资源3个。试问该类资源最少为(19)个时,不会因竞争该资源而发生死锁。若P/V操作的信号量S的初值为3,则
802.11b定义了无线网的安全协议WEP(WiredEquivalentPrivacy)。以下关于WEP的描述中,正确的是()。
虚拟存储器是扩大主存容量而采用的一种设计技巧,下列各项中,(30)会影响虚拟存储器的大小。
WLAN采用扩频技术传输数据,下面哪一项不是扩频技术的优点?(65)
(37)不属于将入侵检测系统部署在DMZ中的优点。
随机试题
腋鞘
在Excel2010中,图表分为两类,即_____和独立图表。
依据日常生活中的礼貌,以及各个治疗方法的特殊要求,要在合适的时刻终止一次访谈,一般以多长时间为宜
有关片剂的正确表述是
违规制造、销售枪支罪
注册咨询工程师(投资)的签名盖章权是指()。
Partnering模式特别适用于()类型的建设工程。
下列研究最适合采用被试内设计的是()
在WindowsServer2003系统中,能够获得如下图运行结果的命令是()。活动连接协议本地地址外部地址状态TCP0.0.0.0:135JSZX—PC:0LISTENINGTCP0.0.0.0:445JSZX—PC:0LIS
Childrenwhogriptheirpenstooclosetothewritingpointarelikelytobeatadisadvantageinexaminations,【31】______tothe
最新回复
(
0
)