首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
被动攻击通常包含__________________。
被动攻击通常包含__________________。
admin
2018-05-26
35
问题
被动攻击通常包含__________________。
选项
A、拒绝服务攻击
B、欺骗攻击
C、窃听攻击
D、数据驱动攻击
答案
C
解析
本题考查被动攻击方面的基础知识。
网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及系统中的数据进行的攻击。从对信息的破坏性上看,攻击类型可以分为被动攻击和主动攻击,其中主动攻击会导致某些数据流的篡改和虚假数据流的产生,常见的主动攻击有篡改消息、伪造、拒绝服务等;被动攻击中攻击者不对数据信息做任何修改。截取/窃听是指在未经用户同一和认可的情况下攻击者获得了信息或相关数据,常见的被动攻击有窃听、流量分析、破解弱加密的数据流等攻击方式等。
转载请注明原文地址:https://kaotiyun.com/show/QMTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2014上集管)在进行项目详细可行性研究时,将有项目时的成本与无项目时的成本进行比较,求得差额,这种分析方法被称为______。
(2009上集管)项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应______。
(2010上项管)下列选项中,项目经理进行成本估算时不需要考虑的因素是______。
(2007下系分)某工程包括7个作业(A~G),各作业所需的时间和人数以及互相衔接的关系如图所示(其中虚线表示不消耗资源的虚作业):如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为______。
(2014下集管)从电子政务的实施对象和应用范畴角度,可将电子政务分为四种类型。其中,电子工商审批及证照办理属于______。
(2011上集管)某项目经理在制定项目质量计划时,从客户对项目交付物的质量要求出发,先识别客户在功能方面的要求,然后把功能要求与产品的特性对应起来,形成功能要求与产品特性的关系矩阵,进而确定产品的技术参数。他采用的方法是______。
(2010下集管)在几种不同类型的软件维护中,通常情况下______所占的工作量最大。
(2011上集管)在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是______。
ThefollowingdiagramdenotesdependencybetweentwoactivitiesAandB.Itsays().
For users, microkernel technology promises(90), compact and sophisticated operating systems that are typically(91)across a range
随机试题
导致程序失效的因素包括:_______、_______、_______、_______。
下列卵巢非赘生性囊肿临床表现和声像图特征,错误的是
患者,女,26岁,G2P0,孕31周。恶心、呕吐伴不规律下腹坠痛10小时而入院。一般情况尚可,T37.3℃,BP120/80mmHg,P90次/min,R20次/min;心肺未见异常,妊娠腹型,肝脾未及,剑突下右侧轻压痛,无反跳痛,麦氏点无压痛。有
与心相合为
全程跟单是指“跟”到货款到账、合同履行完毕为止。()
以抗日为主题的各种形式的文学创作成为吉林现代文学的主线是从()后开始的。
迷信实质上就是把某个理论、事物奉为永恒不变的东西而不加分析地盲从,迷信绝不是封建时代的特产。任何时候,只要我们把某个人的思想、某种理论当成万能不变的法宝,不假思索地接受,迷信活动都可能形成。盲从的意识就会继续左右人们的行为。而要彻底根除迷信、消除盲从,仅仅
公共危机舆论管理中,柔性同刚性之间既存在矛盾,又相互借鉴,刚性需要柔性来填充,柔性需要刚性做支撑。形象地说,刚性是骨架,柔性是血肉。倡导柔性管理,不是全盘否定刚性管理的价值,而是要弥补其过于刻板、缺乏弹性等方面的不足。《周易》中说,“刚柔相推,崇德广业”。
关于法律意识,下列表述错误的是()
若有以下程序段:structstmain(){intn;{structst*p;int*m;p=s;};…inta=2,b=3,c=5;}structsts[3]=({101,&a},{102,&c},{103,
最新回复
(
0
)