首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面的安全攻击中不属于主动攻击的是______。
下面的安全攻击中不属于主动攻击的是______。
admin
2010-12-16
75
问题
下面的安全攻击中不属于主动攻击的是______。
选项
A、假冒
B、拒绝服务
C、重放
D、流量分析
答案
D
解析
被动攻击的特点是偷听或监视传送,其目的是获得信息,如泄露信息内容与流量分析。主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
转载请注明原文地址:https://www.kaotiyun.com/show/o6kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
若某算法在问题规模为n时,其基本操作的重复次数可由下式表示,则该算法的时间复杂度为(64)。
(44)设计模式定义一系列算法,把它们一个个封装起来,并且使它们可相互替换。这一模式使得算法可独立于它的客户而变化。
数据库设计的基本步骤一般包括:需求分析、概念设计、逻辑设计和物理设计四个阶段,请根据数据库设计四个阶段的特点,确定以下工作分别属于哪个阶段。A.确定数据的存储结构和存放位置(1)B.创建数据流图和数据字典(2)C.确定数据库实体及其构成(3)
下面给出的是搜索按钮触发过程的代码,请根据下图完成下述HTML代码中空缺的部分。<html><head><metahttp-equiv="Content-Type"content="text/html;chars
某二进制无符号数11101010,转换为三位非压缩BCD数,按百位、十位和个位的顺序表示,应为(11)。
关于物流说法错误的是“(38)”。
OSI模型中物理层和数据链路层功能与TCP/IP模型中的(56)功能相同。以太网工作在TCP/IP模型的(57)。
在地址栏中输入FTP://XYZ.com时,应用程序将使用(61)端口请求连接服务器。
根据《著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开始完成之日起产生,保护期为(65)。
在企业内部网络中部署(15)可以最大限度地防范内部攻击。
随机试题
A.肩井B.承泣C.瞳子髂D.委中腧穴归经针刺操作时应注意轻、慢、压的腧穴是
海洋性贫血播散性血管内凝血
以下药物属于全合成的HMG—CoA还原酶抑制剂是()。
肾功能不全患者感染铜绿假单胞菌,最宜选用()。
题14~18某低压配电柜选用涂漆矩形硬铝母线,由2000kV.A,10/0.38kV变压器供电,环境温度35℃,100×10载流量1600A;125×10载流量1820A;100×10两根载流量2860A;125×10两根载流量3200A。0.38kV母线
关于证券登记结算公司,下列说法错误的是( )。
商业银行业务外包包括()。
下列各项中,应通过“管理费用”科目核算的有()。
被恩格斯称为“中世纪的最后一位诗人,同时又是新时代的最初一位诗人”的是()。
为什么要从vlan2,而不是从vlan1开始配置?从(2)处可以看出此交换机的哪些信息?
最新回复
(
0
)