首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是(43)。
下列行为不属于网络攻击的是(43)。
admin
2019-05-15
34
问题
下列行为不属于网络攻击的是(43)。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测, IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
转载请注明原文地址:https://www.kaotiyun.com/show/s6DZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
下面嵌入式处理器中最适合于做FFT(快速傅里叶变换)计算的是________________。
算法的时间复杂度是指()。
计算机采用分级存储体系的主要目的是为了解决()的问题。
某计算机存储器按字节编址,采用小端方式存放数据,假定编译器规定int型和short型长度分别为32位和16位,并且数据按双字节对齐存储。某C语言程序段如下。structfinta;charb;shortc;
软件测试的目的是发现软件的错误。使用白盒测试方法时,确定测试数据应根据(60)________和制定的覆盖标准。
堆是一种有用的数据结构,下列关键字序列中,(51)________是一个堆。
一个4×4的正向DCT变换公式为:4×4的正向离散余弦变换矩阵A为:对如下一个4×4的亮度子块进行DCT变换,请写出变换后的4X4系数矩阵。JPEG标准中,需要对DCT变换后的系数进行量化。采用量化矩阵对下面
某系统的进程状态转换如下图所示。图中1、2、3和4分别表示引起状态转换时的不同原因。原因4是由于(9);一个进程状态转换会引起另一个进程状态转换的是(10)。
随机试题
查找我国古代地理资料,可以利用()等。
在课程与教育理论的发展过程中,曾出现形式教育论和实质教育论之争。这是对哪一对关系的争论?()
中国素称“礼仪之邦”,把礼的重要作用说成是“经国家,定社稷,序民人,利后嗣”的经典是()
心理分析论的代表人物有()。
胸部摄影X线自左前经右后到达胶片的体位为
文中“家长们给孩子报大量的补习班”的做法,忽视了孩子的()
你所在的单位和某单位合作,某单位的专家已经答应。但总是爽约,领导为此批评了你。同事们也埋怨你。你该如何处理?
在掌握了“心理过程"的概念后,再学习“认知过程”这一概念,前一学习对后一学习的影响属于()。
下面关于Pc机连网接入技术的叙述中,错误的是
有如下头文件:intn();staticintf2();classMA{public:intf3();staticintf4();};在所描述的函数中,具有隐含的this指针的是()。
最新回复
(
0
)