首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下属于被动式攻击策略的是( )。
以下属于被动式攻击策略的是( )。
admin
2015-04-24
63
问题
以下属于被动式攻击策略的是( )。
选项
A、窃听
B、篡改
C、中断
D、欺骗
答案
A
解析
在最高层次,攻击分为主动式攻击和被动式攻击两类。主动式攻击:包含攻击者访问他所需信息的故意行为。包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
被动式攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集、窃听等攻击方法。
转载请注明原文地址:https://kaotiyun.com/show/yKHZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止等阶段。从时间角度来看,前三个阶段仅占生命周期的20%,其余80%的时间基本上是在运营。因此,如果整个IT运作管理做得不好,就无法获得前期投资的收益,IT系统不
在结构化设计中,程序模块设计的原则不包括_______。
在软件项目开发过程中,进行软件测试的目的是(21);若对软件项目进行风险评估时,(22)与风险无关。(22)
在UML提供的图中,(67)用于按时间顺序描述对象间的交互。
不属于系统安全性保护技术措施的是(57)。
在某企业的信息综合管理系统设计阶段,如果员工实体在质量管理子系统中被称为“质检员”,而在人事管理子系统中被称为“员工”,这类冲突被称之为________。
信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括_______。
IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的______控制。
如果希望别的计算机不能通过ping命令测试服务器的连通情况,可以(62)。(2008年5月试题62)
IT资源管理能否满足要求主要取决于IT基础架构的配置及运行情况的信息,配置管理就是专门提供这方面信息的流程。配置管理作为一个控制中心,其主要目标表现在四个方面,下面______不在这四个方面之列。
随机试题
2016年,一巴拿马籍轮船A与另一巴拿马籍轮船B相撞于中国海域附近的公海上,双方损失惨重。轮船B后来最先驶入中国秦皇岛港,轮船A所在航运公司向中国天津海事法院提出诉前海事请求保全申请,扣押轮船B,并要求B所在公司提供300万美元担保。其后,轮船A所在航运公
注册会计师为确定被审计单位期末银行借款账户余额的真实性,可以进行函证。函证的对象应当是()
集体经济是生产力容量很大的灵活的经济形式。()
下述有关透视技术的叙述,错误的是
糖的纸色谱显色剂是
2013年4月19日,甲公司向乙公司签发了一张出票后2个月付款、金额为20万元的商业汇票,该汇票载明丙公司为付款人,丁公司在汇票上签章作了保证,但未记载被保证人名称。 乙公司取得汇票后背书转让给戊公司,但未记载背书日期,戊公司于2013年5月15日向
()对于思想相当于味同嚼蜡对于()
甲、乙两船分别在河的上游和下游,且两船相距90千米,如果两船相向而行,2小时后相遇;如果同向向下游航行,则10小时后甲船追上乙船。问在静水中甲船的速度是乙船的多少倍?
违规制造、销售枪支罪的主体是()。
Inprojectnetworkdiagram,thenumberofcriticalpathis______.
最新回复
(
0
)