首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(7)。
下列行为不属于网络攻击的是(7)。
admin
2019-04-22
76
问题
下列行为不属于网络攻击的是(7)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://kaotiyun.com/show/siRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。活动BD和HK最早可以从第(5)天开始。(活动AB、AE和AC最早从第1天开始)(5)
如图所示,SwitchA通过SwitchB和NMS跨网段相连并正常通信。SwitchA与SwitchB配置相似,从给出的SwitchA的配置文件可知该配置实现的是________________,验证配置结果的命令是________________。
查看OSPF接口的开销、状态、类型、优先级等的命令是________________;查看OSPF在接收报文时出错记录的命令是________________。
计算机运行过程中,进行中断处理时需保存现场,其目的是()。
下图1所示内容是在图2中的(27)设备上执行(28)命令查看到的信息片段。该信息片段中参数(29)的值反映邻居状态是否正常。(28)
在()校验方法中,采用模2运算来构造校验位。
TCP段头的最小长度是(27)字节。
汇聚层交换机应该实现多种功能,下面选项中,不属于汇聚层功能的是__________。(2009年下半年试题)
李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导教材发给学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为__________。
阅读下列说明,回答问题。【说明】现有事务T1,T2、L3它们对数值型数据A执行的操作分别如下:T1;将A加1。T2:将A加倍。T3:输出A的值,并将A置为1。
随机试题
_____________,二十三年弃置身。《酬乐天扬州初逢席上见赠》
制备溶胶可采用的方法是
阴阳学说的基本内容包括
一般病床铺橡胶单和中单其上端距床头为()。
在经济学里,狭义的价值有使用价值和交换价值之分。一种商品的使用价值,是该商品能满足人们某种需要的效用;交换价值,是该商品同其他商品相交换的量的关系或比例,通常用货币来衡量,即交换价值表现为一定数量的货币或其他商品。一般简称的价值是指交换价值,在房地产估价中
下列关于脚手架的说法正确的是()。
进境展览品在展览期间被人购买的()。若该货物在展览品结束后没有按时复运出境,我国海关应向()提出索赔。
在保险实务中,财产保险合同的主体变更主要是指( )。
材料一:海尔和长虹非常注重核心竞争力的培养,海尔的核心竞争力是五星级的销售和服务,而长虹的核心竞争力,则体现在低成本上,当顾客认为价廉物美是首要目标时倾向长虹。当用户注重购买方便和售后服务时就会倾向海尔。材料二:日本夏普公司通过其核心竞争力(液晶
世界教育发展的趋势是()。
最新回复
(
0
)