首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(7)。
下列行为不属于网络攻击的是(7)。
admin
2019-04-22
53
问题
下列行为不属于网络攻击的是(7)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://kaotiyun.com/show/siRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
RIP是一种基于(24)的路由协议,RIP规定,通路上经过的最大路由器数是(25)。
以下关于信息和数据的描述中,错误的是________________。
下图1所示内容是在图2中的(27)设备上执行(28)命令查看到的信息片段。该信息片段中参数(29)的值反映邻居状态是否正常。(29)
在异步通信中,每个字符包含1位起始位,7位数据位,1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为__________。(2013年上半年试题)
数字签名功能不包括(42)。
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。(1)
李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导教材发给学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为__________。
阅读以下说明,回答问题1~4,将解答填入对应的解答栏内。[说明]设T1,T2,T3为如下所述的三个事务。T1:A:=A+1。T2:A:=A*2。T3:A:=在屏幕上输出A,并将A置为1;其中A为数据库中的某个数据项。设A的初值为0
阅读以下说明和Java代码,填写程序中的空(1)~(6),将解答写入答题纸的对应栏内。【说明】以下Java代码实现一个简单绘图工具,绘制不同形状以及不同颜色的图形。部分接口、类及其关系如图8所示。【Java代码】i
PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,(59)是一种合成声音文件的后缀。
随机试题
什么是X综合征,诊断X综合征必须具备哪些标准?
下述哪些激素或因子的受体属于酪氨酸蛋白激酶受体
A、A群链球菌B、B群链球菌C、D群链球菌D、肠球菌E、肺炎链球菌可致新生儿败血症和脑膜炎的链球菌
妇科调补肝肾,最常用的代表方剂是
当基坑底土层作用有承压水时,为保证坑底土层稳定,正确的处理措施有()。
中国出版政府奖的子项奖有()等。
填入问号处最恰当的是()。
______complexregulations,theopeningofthedepartmentstorewillbepostponeduntilnextmonth.
WhatisMr.Scottinhiscompany?
A、Attractingmates.B、Stakingouttheirterritories.C、Hearingeachother.D、Sleeping.D细节题。在文章的最后谈到嘈杂的社会环境给动物听到彼此的声音带来了麻烦。接着下面举
最新回复
(
0
)