首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(7)。
下列行为不属于网络攻击的是(7)。
admin
2019-04-22
52
问题
下列行为不属于网络攻击的是(7)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://kaotiyun.com/show/siRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
TCP是互联网中的传输层协议,TCP协议进行流量控制的方法是(22),当TCP实体发出连接请求(SYN)后,等待对方的(23)响应。
MD5是________________算法,对任意长度的输入计算得到的结果长度为________________位。
可以利用________________实现Linux平台和Windows平台之间的数据共享。
CRC是链路层常用的检错码,若生成多项式为X5+X3+1,传输数据10101110,得到的CRC校验码是()。
编译和解释是实现高级程序设计语言的两种基本方式,()是这两种方式的主要区别。
以下关于跳频扩频技术的描述中,正确的是()。
在Linux中,可以使用命令()针对文件newfiles.txt为所有用户添加执行权限。
内存按字节编址,从A10000到B13FFH的区域的存储容量为()KB。
IPv6地址33AB00000000CD300000000000000000/60可以表示成各种简写形式,以下写法中,正确的是__________。(2011年下半年试题)
以下关于程序设计语言的叙述中,错误的是_____________。
随机试题
比较适合刻录CD用的光盘是
党的十四大正式确立的我国经济体制改革目标是()
运动性失语症取哪条标准线治疗
心脏体外循环时,血液中微聚物可引起
主要通过消化道传播的肝炎是
背景资料某电力建设公司承接2×1000MW电厂建设工程的总承包任务。考虑工期和专业特长的要求,辅助工程采用分包的方式组织建设。在工程建设中发生如下事件:事件一:在发电机转子安装时,施工单位进行了发电机转子安装前单独气密性试验,在试验压力
某汽车厂为增值税一般纳税人,主要生产销售中低端小汽车,下设一非独立核算门市部,本月将其生产的一批成本价为150万元的小汽车移送门市部,门市部将其中的90%销售,取得含增值税销售额为234万元。已知,消费税税率为9%,成本利润率为8%。该项业务汽车厂应缴纳的
2014年,某省共有小学3344所,招生59.8万人;在校生354.5万人,比上年增加4.9万人,增长1.4%,小学学龄儿童人学率为99.99%。小学生均校舍建筑面积7.8平方米;生均图书25.9册;每百名学生拥有计算机16.4台。共有初中1719所,招生
设f(x)=,则下列关于f(x)间断点的描述正确的是().
数据独立性是数据库技术的重要特点之一。所谓数据独立性是指()。
最新回复
(
0
)