首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是( )。
下列行为不属于网络攻击的是( )。
admin
2019-03-01
21
问题
下列行为不属于网络攻击的是( )。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要丰段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法:获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。
转载请注明原文地址:https://jikaoti.com/ti/xri7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
页式虚拟存储器管理的主要特点是______。A.不要求将作业装入到内存的连续区域B.不要求将作业同时全部装入到内存的连续区域C.不要求进行缺页中断处理D.不要求进行页面置换
计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将_______的内容送到地址总线上。
同步通信比异步通信具有较高的传输频率,这是因为(33)。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
属于CPU中算术逻辑单元的部件是()。
设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间(3)△t。
在上述图像文件格式中,哪种格式可以保存图层、通道等图像处理信息?哪种格式可以提供最大的压缩率?Flash是一种矢量图形编辑和动画制作软件,主要应用于页面设计和多媒体创作等领域。请说明在多媒体应用中,矢量动画的特点。
嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为(21)。系统级初始化主要任务是(22)。(22)
在下图的SNMP配置中,能够响应Manager2的getRequest请求的是____。
随机试题
______thewholestory,Joycedecidednottoseethefilm.
影响口腔生态系的内源性营养不包括
A.导痰汤B.温胆汤C.六君子汤D.七味白术散E.补中益气汤治疗肺癌痰湿毒蕴证,应首选
下列选项中不属于遏制政府采购过程中寻租行为的发生的措施的是()。
某投资者购买了50000美元利率挂钩外汇结构性理财产品(一年按360天计算),该理财产品与LIBOR挂钩,协议规定,当LIBOR处于2%~2.75%时,给予高收益率6%;若任何~天LIBOR超出2%~2.75%,则按低收益率2%计算。若实际一年中LIBOR
体积微胖的人适合穿深色、竖条状的服装。()
儿童开始能够按照物体的某些比较稳定的特征进行概括,这是
学习策略的()表现在学习策略对学习的调控是在头脑中借助内部语言进行的内部意向活动。
关于法律文化,下列说法不正确的是()
WhatisBecky’sfamilyname?WheredoesBeckylive?
最新回复
(
0
)