首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击行为中,__________________属于被动攻击行为。
下列攻击行为中,__________________属于被动攻击行为。
admin
2021-01-08
38
问题
下列攻击行为中,__________________属于被动攻击行为。
选项
A、连续不停Ping某台主机
B、伪造源IP地址发送数据包
C、在非授权的情况下使用抓包工具抓取数据包
D、将截获的数据包重新发到网络中
答案
C
解析
主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分为五类:
伪装、回答(重放)、修改报文、拒绝服务(DosDenial of Service)、分布式拒绝服务(DDosDistributed Denial of Service)。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息。被动攻击包括传输报文内容的泄露和通信流量分析。报文内容的泄露易于理解,一次电话通信、一份电子邮件报文、正在传送的文件都可能包含敏感信息或秘密信息。为此要防止对手获悉这些传输的内容。通信流量分析的攻击较难捉摸。假如有一个方法可屏蔽报文内容或其他信息通信,那么即使这些内容被截获,也无法从这些报文中获得信息。最常用的屏蔽内容技术是加密。然而即使用加密保护内容,攻击者仍有可能观察到这些传输的报文形式。攻击者可能确定通信主机的位置和标识,也可能观察到正在交换的报文频度和长度。而这些信息对猜测正在发生的通信特性是有用的。
转载请注明原文地址:https://kaotiyun.com/show/R4kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
在许多应用中,创建一个安全的、不容易被破解的密码非常重要。以下多种构建密码(8个字符以上)的方法中,比较安全的是________。
某单位自行开发的工资管理系统,按计算机应用的类型划分,属于(4)。
在Word2007中,如果已存在一个名为rkb.docx的文件,要想将它换名为ceiaec.doc,可以选择()命令。
__________不是数字签名的功能。
在Word2007中,设计一张网格颜色为绿色、列数和行数为20×20的方格稿纸,较便捷的操作是__________。
在Word2007的编辑状态下,可以同时显示水平标尺和垂直标尺的视图模式是(37)________________。
在信息收集过程中,需要根据项目的目标把握数据(7)________________要求,既不要纳入过多无关的数据,也不要短缺主要的数据;既不要过于简化,也不要过于烦琐。
数据属性有业务属性、技术属性(与技术实现相关的属性)和管理属性三大类。以下属性中,()属于业务属性。
开机后显示器和主机都没有任何反应,首先应该检查(21)。
下列选项中,不能收发电子邮件的软件是______。
随机试题
高危家庭是具有以下标志之一的家庭
下列橡胶基防水卷材中,耐老化性能最好的是()。
根据《煤矿安全监察条例》的规定,煤矿安全监察人员进行现场检查时,发现存在事故隐患的,有权要求煤矿()
下列关于QDII机制投资额度的规定,说法不正确的是()。
使罪犯在有关人士帮助、监督、辅导下能更好地适应社会自由生活,减少该罪犯再次犯罪的几率。下列选项中较能体现这一观念的制度是()。
东莞本地人口约150万,外来人口约200万,其中港澳台同胞70万,海外侨胞20万。世界著名十大电脑公司之一的总裁指出,若东莞通往深圳皇岗口岸的公路瘫痪,全球70%电脑将会加价。现东莞约有3000多家电脑外围设备生产企业,已有“北中关村,南东莞”之说。
4名职工向单位图书馆捐赠了一批书籍,捐赠后图书馆的书籍总数增加了25%。已知小张捐赠了4人捐赠总数的30%且比小陈多捐300本,小王捐赠的数量正好等于小刘和小陈捐赠数量之和,小刘捐赠的数量是小陈的2.5倍。问捐赠后图书馆有多少本书?
将表格的边框加粗为1.5磅,并为标题行填充浅灰色底纹(第一行第三个)。
关于数据访问页中Office电子表格叙述错误的是
TodayIwilltellyouabouttheresearchIhavebeenconductingintothehistoryofsoap.Whileyoumaybeabletofindsomeinf
最新回复
(
0
)