首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(7)。
下列行为不属于网络攻击的是(7)。
admin
2008-08-01
54
问题
下列行为不属于网络攻击的是(7)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测, IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏。现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取门令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://kaotiyun.com/show/e0UZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
(36)不是活动资源估算的工具。
在选项(5)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是⑧代表的技术的主要组成。
适用于项目需求清晰、在项目初期就可以明确所有需求、不需要二次开发的软件生命周期模型是(14);适用于项目事先不能完整定义产品所有需求、计划多期开发的软件生命周期模型是(15)。
(21)不属于网络接入技术范畴。
小王负责一个管理信息系统项目,最近在与客户共同进行的质量审查中发现一个程序模块不符合客户的需求,进行追溯时,也未发现相应的变更请求。最终小王被迫对这一模块进行再设计并重新编程。造成此项返工的原因可能是(5)。
自然人、法人和其他组织可以作为合同法律关系主体,但必须具有相应的(7)。
TheEstimateActivityResourceprocessiscloselycoordinatedwiththe(73)process.
当各项目小组成员对职能经理和项目经理双重负责的时候,项目团队建设经常会显得比较复杂。对这种双重负责关系的有效管理通常是(45)的职责。
网络规划设计师老郭对自己在做的一个网络厂程项目进行成本挣值分析后,画出了如图1-2所示的一张挣值分析图,当前时间为图中的检查日期。根据该图,老郭分析:该项目(36)。
某项目已进展到第3周,对项目前2周的实施情况总结如下:PV=3200元,EV=3000元,AC=3300元。SPI和项目状态为(34)。
随机试题
设备储运活动中收集的信息包括()。
正确的胸壁外心脏按压方法为
下列关于中国商业保险制度的说法,正确的是()。
Windows提供了一种()的操作环境。
我国社会主义学校师生关系的基本要求是:_________;_________;_________;_________。
设A,B为两个随机事件,其中0<P(A)<1,P(B)>0且P(B|A)=,下列结论正确的是().
WhatdoesAnnmean?
Itwassuggestedthatallgovernmentministersshould______informationontheirfinancialinterests.
AtallGreenwellGeneralHospitallocations,visitorsandvisitinghourswillbedecidedbythepatientandhealthcareteampri
Microsoftisaworld-knowncorporationanditsmainproductissoftware.ThemanwhowillsoonbecomeMicrosoft’snewchief【B1】
最新回复
(
0
)