首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面哪种攻击属于主动攻击?
下面哪种攻击属于主动攻击?
admin
2011-10-24
45
问题
下面哪种攻击属于主动攻击?
选项
A、邮件监听
B、网络嗅探
C、流量分析
D、中间人攻击
答案
D
解析
安全攻击可分为被动攻击和主动攻击,被动攻击试图了解和利用系统的信息,但不影响系统资源,主动攻击则试图改变系统资源或影响系统运作。被动攻击主要包括信息内容泄露和流量分析,主动攻击又可分为伪装、重发、消息篡改、拒绝服务和分布式拒绝服务5类。中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
转载请注明原文地址:https://kaotiyun.com/show/iraZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
从网络高层协议角度,网络攻击可以分为______。
SDH的帧结构由横向270×N列和纵向9行8字节组成,STM-1每秒钟的传送速率为155.52Mb/s,则传送一帧需要()。
数据链路层采用差错控制和______方法,使其数据传输的物理线路变成无差错的数据链路。
交换式局域网的核心是______。
当一台主机A配置了同一网络中另一台主机B相同的IP地址时,会()。
如果一个Web站点利用IIS建立在NTFS分区,那么,就可以通过IP地址限制、【 】限制、Web权限和NTFS权限对它进行访问控制。
采用拨号上Internet一般需要有计算机、普通电话、通信软件和______。
千兆以太网使用的标准是______。
美国国家标准和技术局在1977年采用的数据加密标准算法属于()。
下列关于安全攻击说法正确的是()。
随机试题
以下关于企业筹资结构的说法中,正确的是()
X线管的外观检查不包括
华生集团面临环境三个领域的问题采取的措施是()。华生集团以往的经营过份强调市场份额,应该将重点放于()。
在十一五时期,适当调整消费税征收范围,合理调整部分应税品目税负水平和征缴办法,完善()。
有关人体三大营养物质代谢之间关系的描述,正确的是()
这次招考人民警察面向的是基层。工作任务比较繁杂,条件艰苦,你认为你能够忍受吗?
下列关于社会主义初级阶段按劳分配的特点的说法正确的是()。
(10年)设已知线性方程组Aχ=b存在2个不同的解.(Ⅰ)求λ,a;(Ⅱ)求方程组Aχ=b的通解.
Classes______,thestudentsleftforhomewithoutdelay.
WhyWeLaughWestartfindingthingslaughable--ornotlaughable--earlyinlife.Aninfantfirstsmilesatapproximatelyeig
最新回复
(
0
)