首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(29)________________。
人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(29)________________。
admin
2020-04-30
60
问题
人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(29)________________。
选项
A、流量分析
B、后门
C、拒绝服务攻击
D、特洛伊木马
答案
A
解析
本题考查主动被动攻击技术。嗅探或者网络流量分析是通过分析网络数据包从中获取敏感信息,属于被动攻击。
转载请注明原文地址:https://www.kaotiyun.com/show/m0TZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010上集管)小王在公司局域网中用Delphi编写了客户端应用程序,其后台数据库使用MSNT4+SQLServer,应用程序通过ODBC连接到后台数据库。此处的ODBC是______。
(2009上集管)某公司正在为某省公安部门开发一套边防出入境管理系统,该系统包括15个业务模块,计划开发周期为9个月,即在今年10月底之前交付。开发团队一共有15名工程师。今年7月份,中央政府决定开放某省个人到香港旅游,并在8月15日开始实施。为此客户要求
(2014下集管)在进行成本估算时,将工作的计划数量与单位数量的历史成本相乘得到估算成本的方法称为______。
(2008下监理)网络计划中的虚工作_______(1)。双代号网络计划中的节点表示_______(2)。(2)
(2011上项管)根据如下图某项目的网络图,在最佳的人力资源利用情况下,限定在最短时间内完成项目,则项目的人力资源要求至少为______人。
(2006下项管)某项目最初的网络图如下,为了压缩进度,项目经理根据实际情况使用了快速跟进的方法:在任务A已经开始一天后开始实施任务C,从而使任务C与任务A并行3天。这种做法将使项目______。
(2009上网工)两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是______(1),使用会话密钥算法效率最高的是______(2)。
(2009下网规)网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是______(1),针对前一现象将采取的措施是______(2),针对后一现象可能
某采购人在履行采购金额为1000万元的政府采购合同中,需要追加与该合同标的相同的货物。根据相关法律,在不改变合同其他条款的前提下,下列说法中正确的是()。
以下关于入侵检测系统的描述中,说法错误的是______。A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全地运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术
随机试题
净资产为6亿元的某小额信贷公司打算通过发行债券的形式融入资金,其融资额不得超过()亿元。
A.水成像B.功能性MRI成像C.脂肪抑制D.MRI对比增强检查E.MR血管造影静脉注入顺磁性物质的是
关于免疫反应的概念,下列哪项是错误的
某汽车制造厂2014年5月将10辆自产的轿车向某汽车租赁公司进行投资,双方协议投资作价120000元/辆,将自产轿车3辆转作本企业固定资产,将4辆自产轿车奖励给对企业发展有突出贡献的员工。该汽车制造厂生产的上述轿车售价为180000元/辆(不含税)应
在正式咨询活动中,专题调查的主要目的是()。
卡特尔的16种人格因素测验的编制方法属于()。
进程被成功创建以后,该进程的进程控制块将会首先插入到下列哪个队列中?()
有以下程序:#include#defineSUB(a)(a)一(a)main(){inta=2,b=3,c=5,d;d=SUB(a+b)*c;prinff(“%d\n”,d);}程序的运行结
Thebosstookitforgrantedthathissecretaryshouldkeephimwell-informed.
PASSAGEONEWhatdoestheword"cream"inPara.3referto?
最新回复
(
0
)