首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(17)。
下列行为不属于网络攻击的是(17)。
admin
2019-05-23
69
问题
下列行为不属于网络攻击的是(17)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。(1)探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如,有一种专门用于破解密码的软件。这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但是,这种软件如果被错误的人使用,就会成为一种非常危险的武器。(2)访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。(3)DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量杂乱或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DdoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一个措施是及时发现并及时恢复所造成的破坏。现在有很多实用的攻击检测工具。常用的有以下9种网络攻击方法:获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。
转载请注明原文地址:https://www.kaotiyun.com/show/fkTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
某项目年生产能力为8万台,年固定成本为1000万元,预计产品单台售价为500元,单台产品可变成本为300元。则项目的盈亏平衡点产量为()万台。
根据《中华人民共和国政府采购法》,在以下与政府采购相关的行为或做法中,不正确的是:()。
下图中从A到E的最短路线是(66),其长度是(67)。(67)
在机房工程的设计过程中,所设计的机房工程需具有支持多种网络传输、多种物理接口的能力,是考虑了()原则。
(2014下项管)在UML图形上,把一个泛化关系画成______。
(2005下项管)现有两个用例UC1和UC2,其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则UC1和UC2间的关系是“______”。
(2010下架构)在RUP中采用“4+1”视图模型来描述软件系统的体系结构。在该模型中,最终用户侧重于______(1),系统工程师侧重于______(2)。(1)
(2007下项管)组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是______(1)的组成部分,信息系统在增值过程中,______(2)。组织适应
(2008下项管)按照《中华人民共和国政府采购法》的规定,供应商可以在知道或者应知其权益受到损害之日起7个工作日内,以书面形式向采购人提出质疑。______不属于质疑的范围。
(2013下集管)责任分配矩阵是一种常用的描述项目角色和职责的方式,关于责任分配的说法错误的是______。
随机试题
根据恒定流的定义,下列说法中正确的是()。
补偿货物进口时,可以以无代价抵偿货物向海关申报进口的情形有()。
我国的政策性银行包括()。
在国际市场上,商品的国际价值是由()决定的。
(2006年卷一第30题)下面哪些是说明书“技术领域”部分应当满足的要求?
马拉松战役
Ouruniverseisdottedwithover100billiongalaxies,andeachonecontainsroughly100billionstars.Itisunclearhowmanyp
设ρ{(A1,A2),(A1,A3)}是关系R(A1,A2,A3)上的一个分解,下表是R上的一个关系实例r,R的函数依赖集为(11),分解ρ(12)。
以下变量x、y、z均为double类型且已正确赋值,不能正确表示数学式子x/(y*2)的C语言表达式是______。
A、 B、 C、 D、 D
最新回复
(
0
)