首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2009-05-15
87
问题
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄露
C、重放
D、拒绝服务
答案
B
解析
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是窃听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体包括以下几方面。(1) 窃听:信息在通信过程中因被监视、窃听而泄露。(2)电磁/射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来。 (3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主动攻击主要包括以下几方面。(1)截获/修改:某一通信数据在传输过程中被改变、插入和替代。(2)重放:把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装:某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用:某一资源被某一个非授权实体或以某一非授权方式使用。(5)拒绝服务:供给者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。
转载请注明原文地址:https://www.kaotiyun.com/show/45xZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
IEEE802.11定义了无线局域网的两种工作模式,其中的(30)模式网络中,无线终端通过无线接入点访问有线网络的数据资源。
文件系统采用多重索引结构搜索文件内容。设块长为512字节,每个块号长3字节,如果不考虑逻辑块号在物理块中所占的位置,那么两级索引时可寻址的文件最大长度为(4)。
4台Linux主机通过如图5-2所示的方式互联,则实现PC1与PC4之间互访的步骤为:1.运行(61)命令关闭计算机,在PC2与PC3上添加第二块网卡(eth1),重新启动;2.在PC2与PC3上为第二块网卡分配IP地址,并激活该网络接口,对于PC3
Linux是目前较为流行的网络操作系统,如同Unix操作系统一样,它也可以通过手工编辑配置文件达到对系统进行配置的目的。在Linux网络配置文件中的几个较为重要的配置文件如下:(56)用于存放本机主机名以及经常访问IP地址的主机名,在对IP地址进行域名
WhiletheInternetisinherentlyinsecure,businessesstillneedtopreservetheprivacyofdataasittravelsoverthenetwork.
设某单位路由器建立了以下的路由表,若收到分组的目的IP地址为128.96.37.151,则转发的端口是(63),若收到分组的目的IP是128.96.35.151,则转发的端口是(64),若该路由器是该单位与Internet连接的路由器,则该单位分得的IP地
Networkscanbeinterconnectedbydifferentdevices.Inthephysicallayer,networkscanbeconnectedby(66)orHubs,whichjust
Networkscanbeinterconnectedbydifferentdevices.Inthephysicallayer,networkscanbeconnectedby(66)orHubs,whichjust
两个人利用Netphone通话时,对语言格式的解释是由(19)完成的。
Networkmanagershavelongawaitedpracticalvoice-over-IP(VOIP)solutions.VOIPpromiseseasenetworkmanagementanddecreases(6
随机试题
被称为“传导之官”的是()
有关节盘的是()
防火墙是目前最重要的一种网络防护装备,其优点有()
简述股票的概念和特点。
房地产中介服务机构在领取营业执照后的()个月内,应当到登记机关所在地的县级以上房地产行政主管部门备案。
企业在决定进行设备投资之前,必须详细地分析项目寿命期内各年的现金流量情况,确定采用设备租赁还是购买的方式投资可以获得最佳的经济效益。为此,需要考虑因素包括()。
PMI英文全称为【22】Index,汉语一般称为【23】。PMI指数50为【24】,若PMI大于50,就说明经济在【25】;若PMI小于50,就说明经济在【26】。PMI是一套【27】发布的、综合性的经济【28】指标体系,分为制造业PMI、服务业PMI,也
项目成本控制的一种重要方法是挣值分析法,挣值管理(Earned Value Management)是综合了项目范围、进度计划和资源、测量项目绩效的一种方法,如下图,当出现(53)时,说明工程滞后。
CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和
Peoplehavewonderedforalongtimehowtheirpersonalitiesandbehaviorsareformed.It’snoteasytoexplainwhyonepersoni
最新回复
(
0
)