首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是( )。
下列行为不属于网络攻击的是( )。
admin
2019-03-01
42
问题
下列行为不属于网络攻击的是( )。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要丰段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法:获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。
转载请注明原文地址:https://www.kaotiyun.com/show/TbDZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
系统分析模型应明确体现的因素是(64)。①性能描述 ②功能描述 ③约束条件 ④系统结构 ⑤动态模型
某32位计算机的Cache容量为16KB,Cache块的大小为16B,若主存与Cache地址映像采用直接映射方式,则主存地址1234E8F8(十六进制)装入Cache的地址是()。
更适合用来开发操作系统的编程语言是_____________。
DES是(7)________________算法。
软件开发模型给出了软件开发活动各阶段之间的关系,(64)不是软件开发模型。
IEEE 802.11b标准定义了使用跳频、扩频技术的无线局域网标准,传输速率为 1Mbps、2Mbps、5.5Mbps和(37)。
下列算法中,不属于公开密钥加密算法的是()。
在TCP/IP网络中,建立连接进行可靠通信是在(66)________完成的,此功能在OSI/RM中是在(67)________层来实现的。(67)
某考试系统的部分功能描述如下:审核考生报名表;通过审核的考生登录系统,系统自动为其生成一套试题;考试中心提供标准答案:阅卷老师阅卷,提交考生成绩;考生查看自己的成绩。若用数据流图对该系统进行建模,则(12)________不是外部实体。
阅读下列说明,回答问题1至问题3。[说明]在设计网络实时传输多媒体信息的应用系统时,必须准确计算媒体流的数据量,然后根据网络传输系统的实际情况来确定流式媒体的数据传输率等系统运行参数,从而在满足实时传输的条件下提供高质量的多媒体信息传输服
随机试题
测血压时袖带缠得过紧可使( )。
元气生成的主要物质来源是
消防工程安装中,关于消防水箱的设置,下列叙述正确的是( )。
适用于大型机器设备或重型起重运输设备制造的厂房是( )。
【背景资料】某道路工程属城市次干路,长3800m,路宽16.5m,位于城市环路以内,设计结构为:30Cm厚9%石灰土处理土基,12%石灰土底基层,35Cm水泥稳定碎石基层,12Cm沥青混凝土面层。施工项目部编制施工组织设计后,做了一些必要的技术准备工作
根据我国现行规定,投资者须在证券经纪商处开立证券交易结算资金账户后,才能开立证券账户。( )
企业进行网上宣传的前提是()。
给定资料1.近年来,学校的学业负担让很多学生不堪重负,长时间的课业学习不仅让学生们得不到充分的休息,也让本应属于他们的欢快的课余生活被枯燥的课业学习所取代。减负政策的实行仿佛让学生们看到了希望的曙光,但在减负政策逐步推行的过程中,部分政策其实并没
根据下面资料回答16-20题:2012年全国公路水路交通固定资产投资14512亿元.占全社会固定资产投资的3.9%。分地区看,西部地区交通固定资产投资5400亿元,所占比重为37.2%,比上年提高1.2个百分点;东、中部地区交通固定资产投资分别为5479
结构化程序设计方法的主要原则可以概括为自顶向下、逐渐求精、【】和限制使用goto语句。
最新回复
(
0
)