首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(7)。
下列行为不属于网络攻击的是(7)。
admin
2019-04-22
47
问题
下列行为不属于网络攻击的是(7)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://kaotiyun.com/show/siRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
TCP是互联网中的传输层协议,TCP协议进行流量控制的方法是(22),当TCP实体发出连接请求(SYN)后,等待对方的(23)响应。
若一个项目由9个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(6),完成项目所需的最短时间是(7)天。
SNMP代理收到一个GET请求时,如果不能提供该对象的值,代理以(48)________________响应。
以下关于DPSK调制技术的描述中,正确的是________________。
在Windows中,可以使用(38)命令测试DNS正向解析功能,要查看域名www.aaa.com所对应的主机IP地址,须将type值设置为(39)。(39)
数字签名功能不包括(42)。
下面是家庭用户安装ADSL宽带网络时的拓扑结构图,图中左下角的X是(1)设备,为了建立虚拟拨号线路,在用户终端上应安装(2)协议。(1)
两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,______可以获得专利申请权。
数据库系统运行的基本工作单位是事务。事务通常以BEGINTRANASCTION语句开始,以COMMIT或R<OI上BACK语句结束。COMMIT表示(46),ROLLBACK表示(47)。在多个事务并发执行时,系统应保证与这些事务先后单独执行时的结果一样
后缀式ab+ cd+/可用表达式(23)表示,表达式(a+ b)*c的后缀式表示为(24)。
随机试题
设函数f(x,y)的二重极限,则()
Ahibernatinganimalneedshardlyanyfoodallthroughthewinter,______?
原告向两个以上有管辖的人民法院起诉的,其中一个人民法院立案后发现其他有管辖权的人民法院已先立案的,应当裁定将案件移送给先立案的人民法院。()
下列各项中,应列入利润表“资产减值损失”项目的有()。
企业根据应纳税所得额的一定比例计算上缴所得税金额,即为企业的所得税费用。()
按照目前我国膳食习惯,膳食中蛋白质的主要来源是()。
Globalwarmingisalreadycuttingsubstantiallyintopotentialcropyieldsinsomecountries—tosuchanextentthatitmaybea
为了把多对多的联系分解成两个一对多联系所建立的“纽带表”中,应该包含两个表的______。
Whatweretheeffectsofthedecisionshemade?
Thelocalgovernmentissaid______ofattractingmoreforeignfundstodeveloptheminingindustry.
最新回复
(
0
)