首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击行为中,__________________属于被动攻击行为。
下列攻击行为中,__________________属于被动攻击行为。
admin
2021-01-08
47
问题
下列攻击行为中,__________________属于被动攻击行为。
选项
A、连续不停Ping某台主机
B、伪造源IP地址发送数据包
C、在非授权的情况下使用抓包工具抓取数据包
D、将截获的数据包重新发到网络中
答案
C
解析
主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分为五类:
伪装、回答(重放)、修改报文、拒绝服务(DosDenial of Service)、分布式拒绝服务(DDosDistributed Denial of Service)。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息。被动攻击包括传输报文内容的泄露和通信流量分析。报文内容的泄露易于理解,一次电话通信、一份电子邮件报文、正在传送的文件都可能包含敏感信息或秘密信息。为此要防止对手获悉这些传输的内容。通信流量分析的攻击较难捉摸。假如有一个方法可屏蔽报文内容或其他信息通信,那么即使这些内容被截获,也无法从这些报文中获得信息。最常用的屏蔽内容技术是加密。然而即使用加密保护内容,攻击者仍有可能观察到这些传输的报文形式。攻击者可能确定通信主机的位置和标识,也可能观察到正在交换的报文频度和长度。而这些信息对猜测正在发生的通信特性是有用的。
转载请注明原文地址:https://www.kaotiyun.com/show/R4kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
用户界面常有的元素不包括__________。
为了防止操作失误无意中修改某个已保存的重要历史文件,最好将该文件的属性改为“______”。
以下文件类型中,_______表示视频文件。
当个人计算机以拨号方式接入互联网时,必须使用的设备是(9)。
Internet创建的最初目的是用于______。
开机后显示器和主机都没有任何反应,首先应该检查(21)。
将文件bcm5700-8.3.14.tar.gz解压缩的命令是(1)。A.rpmB.tarC.unzipD.rar在计算机/etc/sysconfig/network-scripts/目录中有以下文件,运行某命
在Windows操作系统中,“回收站”可以恢复(1)上使用<Del>键删除的文件或文件夹。在“我的电脑”窗口中,如果要整理磁盘上的碎片,应选择磁盘“属性”对话框的(2)选项卡。使用“资源管理器”时,(3),不能删除文件或文件夹。
A firewall is a(72)system designed to(73)an organization’s network aga-inst threats.
A computer network links computers together to allow users to share hardware, software, and(73)
随机试题
齿轮齿条式转向器的结构和原理是怎样的?
【案情】2010年10月2日午夜,A市某区公安人员在辖区内巡逻时,发现路边停靠的一辆轿车内坐着三个年轻人(朱某、尤某、何某)形迹可疑,即上前盘查。经查,在该车后备厢中发现盗窃机动车工具,遂将三人带回区公安分局进一步审查。案件侦查终结后,区检察院向
下列关于型号为WNS4.2-1.0/115/70-Q的锅炉的说法正确的是()。
施工总承包企业为扩大生产购买大型塔式起重机产生的现金流量属于()。【2009年考试真题】
以保护褐马鸡为主要保护对象的保护区是()。
佛教基本教义“四谛”中,对造成痛苦与烦恼原因的分析的是()。
一般来讲,()的正常人一年内的LES总分不超过20分。
甲于某日在路边捡回一名弃婴,抚养了3个月后,声称是自己的亲生儿子,以3000元卖给乙。甲的行为构成()。
为提高自身文学素养.林某决定在闲暇时间选择五经中的一本来阅读钻研,下列可作为林某选择的有()。
奥运火炬传递经过你校路段,由你组织师生迎接。你如何做准备工作?此次活动中需要注意的问题有哪些?
最新回复
(
0
)