首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击中,属于被动攻击的是( )。
下列网络攻击中,属于被动攻击的是( )。
admin
2017-08-31
75
问题
下列网络攻击中,属于被动攻击的是( )。
选项
A、中断
B、篡改
C、监听
D、伪造
答案
C
解析
本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。
中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS攻击,当带宽被占满时,能产生服务器中断的效果。
篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。
伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。
监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。
转载请注明原文地址:https://kaotiyun.com/show/NNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
DES加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。
ROMN是对(1)标准的重要补充,用到RMON MIB有关以太网统计组中的变量ether StAts Drop Eventsether StAts CRC Align Errors和etherstAtus UnDersizePKts的是(2)。在网络管理标
假设用户Q1有2000台主机,则必须给他分配(1)个C类网络,如果分配给用户Q1的超网号为200.9.64.0,则指定给Q1的地址掩码为(2);假设给另一用户Q2分配的C类网络号为200.9.16.0~200.9.31.0,如果路由器收到一个目标地址为11
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
下面叙述中正确的是(16)。不是进程调度时机的是(17)。多道程序系统中,当(18)时,进程从执行状态转变为就绪状态。系统中有4个并发进程,都需要某类资源3个。试问该类资源最少为(19)个时,不会因竞争该资源而发生死锁。若P/V操作的信号量S的初值为3,则
页式虚拟存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如图2—8所示。假定页面的大小为8KB,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制()。
IPSec中安全关联(SecurityAssociations)三元组是____________。
如果一台CISIOPLX防火墙有如下的配置:PLX(config)#nameifetherent0f1security0PLX(config)#nameifetherent1f2security00PLX(config)#nameif
甘特图(Gantt图)不能_______。
随机试题
关于补充侦查,下列哪些选项是正确的?(卷二真题试卷第71题)
车轮速度传感器的功用是_______车轮速度,并将车轮速度转换成_______输入到_______。
Wheredocarsgettheirenergyfrom?Formostcars,theanswerispetrol.【C1】______somecarsuseelectricity.Thesecarshave【C
发热时机体代谢变化有
矩形截面梁横力弯曲时,在横截面的中性轴处:
内外勾结作案形成的操作风险损失涉及的事件类型有()。
截至2007年4月尚未完成股份制改造的银行是()。
食物营养素补充剂的评价要点有哪些?
画者练就一双画眼。大干世界各种形象随时随地、有光有色流过眼前,偶有美感,即刻被这双眼捉住.尽情地痴醉其间,这是何等的快乐。这些快乐感一层层积存心中,闲暇时便一片片翻出来看,这又是何等美妙的享受。时而,浩阔深幽的心底,会悠然浮起一幅画来。它不是那些眼前见过的
Morepeoplethaneveraredrinkingcoffeethesedays—butinsmallquantifiesthantheyusedto.Some【S1】______manufactu
最新回复
(
0
)