首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击中,属于被动攻击的是( )。
下列网络攻击中,属于被动攻击的是( )。
admin
2017-08-31
87
问题
下列网络攻击中,属于被动攻击的是( )。
选项
A、中断
B、篡改
C、监听
D、伪造
答案
C
解析
本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。
中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS攻击,当带宽被占满时,能产生服务器中断的效果。
篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。
伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。
监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。
转载请注明原文地址:https://kaotiyun.com/show/NNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB17895—1999计算机信息系统安全保护等级划分准则》规定了计算机
ROMN是对(1)标准的重要补充,用到RMON MIB有关以太网统计组中的变量ether StAts Drop Eventsether StAts CRC Align Errors和etherstAtus UnDersizePKts的是(2)。在网络管理标
FDDI与Token Ring的MAC帧格式较为相似,分为上(1)两种,在它们的MAC帧中(2)。在编码方面,FDDI采用的编码方式是(3),编码效率为(4),而Token Ring采用的编码方式是(5),编码效率为(6)。
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
使用LOC(Lines Of Code)度量软件规模的优点是 ______。
以下关于边界网关协议BGP4的叙述中,不正确的是()。
下列叙述中正确的是(97)。
Networksecurityconsistsofpoliciesandpracticestopreventandmonitor(71)access,misuse,modification,ordenialofacomput
如果一台CISIOPLX防火墙有如下的配置:PLX(config)#nameifetherent0f1security0PLX(config)#nameifetherent1f2security00PLX(config)#nameif
关于项目管理甘特图的结构,下列选项中合理的是__________。(2008年上半年试题)
随机试题
下列各句中,加下划线的成语使用恰当的一句是()
A.冷冻干燥B.喷雾干燥C.减压干燥D.红外干燥E.沸腾干燥
李某与乙公司签订合同时,其行为性质应如何认定?()。某乙公司与甲公司所作的糖蜜交易属于何种类型的合同?()。
建筑业统计的调查单位是建设行政管理部门组建机构。()
根据《低合金高强度结构钢》(GB/T1591—2018)的分类,下列各组均属于普通质量低合金常用牌号的是()。
根据下列资料。回答以下问题。2016年年末,城镇就业人员41428万人,比2012年年末增加4326万人,年均增加1082万人,占全国就业人员的比重为53.4%,比2012年年末提高了5个百分点。随着户籍制度改革不断深化,居住证制度全面推行,农业
下列属于我国:1980年正式设置的经济特区是()。
n阶实对称矩阵A正定的充分必要条件是()
树中度为零的结点称为______。
A、 B、 C、 D、 C应该确定图中有几位男士正在划桨。
最新回复
(
0
)