首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(43)。
下列行为不属于网络攻击的是(43)。
admin
2019-05-15
40
问题
下列行为不属于网络攻击的是(43)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测, IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://www.kaotiyun.com/show/s6DZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
按指令流和数据流的组织关系,计算机系统的结构有以下不同类型,大规模并行处理机MPP属于(65)________________结构。
定义风险参照水准是()活动常用的技术。
计算机使用总线结构的主要优点是便于实现积木化,缺点是()。
软件商标权的权利人是指______。A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人
以下描述不是软件配置管理功能的是(63)________。
一个4×4的正向DCT变换公式为:4×4的正向离散余弦变换矩阵A为:对如下一个4×4的亮度子块进行DCT变换,请写出变换后的4X4系数矩阵。JPEG标准中,采用哪几种压缩方法对量化后的交流系数进行编码?
阅读下列说明,回答问题1至问题3。[说明]在JPEG静态图像压缩标准中采用了8×8大小子块的二维离散余弦变换(DiscreteCosineTransform,DCT)。DCT变换是正交变换的一种。变换编码并不直接对空域图像信号进行编码,而是首
VCD的图像序列由帧内图像、预测图像和(25)构成,其中(26)采用JPEG压缩方法来去掉冗余信息。
有关AVI视频格式,以下说法正确的是(42)。
随机试题
Ifyouweretobeginanewjobtomorrow,youwouldbringwithyousomebasicstrengthsandweaknesses.Successor【C1】______inyo
必要的共同诉讼
在( )的情况下,使用贴现现金流量法估值会遇到较大困难。
以下关于基金托管人与基金管理人关系的说法,正确的是()。
巴拿马运河是沟通哪两大洋的国际运河?()
一块合金净重200克,用线吊住全部浸没在水里称重为180克。已知合金包含甲、乙两种金属,由于浮力的作用甲金属在水里减轻的重量,乙金属在水里减轻的重量。则此块合金中包含的甲、乙金属的重量相差()克。
太行山中,一匹已老的千里马,正拉着满载食盐的大车,很艰难地往坡顶爬去,伯乐看到这一情景后,急忙扳住车辕,轻轻地抚摸马的鬃毛,眼中止不住流下泪水,过一会儿,伯乐脱下身上的衣服,盖在千里马的背上,千里马低下头来,粗粗地喷了口气,随即仰首长啸,嘶鸣声直冲九霄,_
[*]
数据库DB、数据库系统DBS、数据库管理系统DBMS之间的关系是()。
Fromthecontext,weknowthat"attributes"(Para.1)meansThephrase"pluralsociety"(Para.3)referstoasocietywhere
最新回复
(
0
)