首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击行为中,__________________属于被动攻击行为。
下列攻击行为中,__________________属于被动攻击行为。
admin
2021-01-08
28
问题
下列攻击行为中,__________________属于被动攻击行为。
选项
A、连续不停Ping某台主机
B、伪造源IP地址发送数据包
C、在非授权的情况下使用抓包工具抓取数据包
D、将截获的数据包重新发到网络中
答案
C
解析
主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分为五类:
伪装、回答(重放)、修改报文、拒绝服务(DosDenial of Service)、分布式拒绝服务(DDosDistributed Denial of Service)。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息。被动攻击包括传输报文内容的泄露和通信流量分析。报文内容的泄露易于理解,一次电话通信、一份电子邮件报文、正在传送的文件都可能包含敏感信息或秘密信息。为此要防止对手获悉这些传输的内容。通信流量分析的攻击较难捉摸。假如有一个方法可屏蔽报文内容或其他信息通信,那么即使这些内容被截获,也无法从这些报文中获得信息。最常用的屏蔽内容技术是加密。然而即使用加密保护内容,攻击者仍有可能观察到这些传输的报文形式。攻击者可能确定通信主机的位置和标识,也可能观察到正在交换的报文频度和长度。而这些信息对猜测正在发生的通信特性是有用的。
转载请注明原文地址:https://kaotiyun.com/show/R4kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
下列关于Word2007打印预览的叙述中,不正确的是__________。
设备()程序通常是需要时自动启动,运行在后台,不打开窗口,并用来在外设与计算机之间建立通信的软件。
下列关于应用软件的叙述中,正确的是(8)。
下列关于信息特性的叙述,不正确的是______。
下列选项中,______不属于Access中窗体的数据来源。
如果某张幻灯片中叠合多个数据图表,比较好的处理方法是________。
下列不是Access系统数据库对象的是______。
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。(1)A.客户程序B.服务程序C.代理程序D.系统程序(2)A.用户名和口令B.密钥C.访问权限D.
阅读以下说明,回答问题1至问题5。[说明]某网吧拓扑结构如图1-1所示,可提供影视、游戏竞技、视频聊天等多种服务,采用VLAN划分来区分不同的服务。为了保证系统安全,避免用户对系统配置进行任意更改,应该采用______。A.磁盘备份
Integration(73)is the process of verifying that the components of a system work together as described in the program design and
随机试题
下列哪种房间的采光系数标准值最高?[2009年第25题]
下列哪项不需要使用肠内营养【】
刘某向卫生局申请在小区设立个体诊所,卫生局受理申请。小区居民陈某等人提出,诊所的医疗废物会造成环境污染,要求卫生局不予批准。对此,下列哪一选项符合《行政许可法》规定?
当某开发商的成本费用和产品质量与市场领导者相比具有竞争优势时,可以采用的定价法是()。
煤在隔绝空气下受热后发生热分解而成塑性状态,并互相黏结成焦炭的性能称为()。
下列关于修建性详细规划的表述,错误的是()
()是多角度对个体行为进行标准化评估的各种方法的总称。
现代行政决策组织体制中主要承担“断”的重要任务的系统是()。
Whatdoesthewomanmean?
Wisebuyingisapositivewayinwhichyoucanmakeyourmoneygofurther.The【C1】______yougoaboutpurchasinganarticleora
最新回复
(
0
)