首页
登录
公务员类
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
考试题库
2022-08-02
69
问题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒 B.数据窃听C.数据流分析 D.非法访问
选项
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
答案
A
解析
主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听、监听都属于被动攻击。
转载请注明原文地址:http://tihaiku.com/gongwuyuan/2555435.html
本试题收录于:
计算机 电网题库国家电网招聘分类
计算机 电网
国家电网招聘
相关试题推荐
财务分析对不同的信息使用者具有不同的意义,财务分析的意义包括()。A.可以判断
某证券资产组合中有三只股票,相关的信息如下表所示: A.1.23 B.1.1
下列各项中,属于分析企业战略风险应收集的信息是()A.主要客户、供应商及竞争对
下列不属于风险管理基本流程的是()A.收集风险管理初始信息 B.构建风险管理
下列各项中,构成风险管理基本流程的是()。A.收集风险管理初始信息 B.确定
在成本领先战略中,成本管理的总体目标是在保证实现产品、服务等方面差异化的前提下,
成本控制的目标是()。A.为外部信息使用者提供成本信息 B.为内部信息使用者
下列说法中正确的是()。A.开展预算执行分析,有关部门要收集有关信息资料,根据
企业可以通过财务会计资料、经营管理资料、调研报告、专项信息、内部刊物、办公网络等
信息系统内部控制包括()和()。A.一般控制 B.应用控制 C.内部控
随机试题
TomandTimarelikeeachother.[br]TimcopiedTom’scomposition.A、True.B、Fal
Doyoueverfeelsick,confused,orverytiredafteralongplaneride?Ifyo
紧跟着奴隶制度的结束又是一个世纪的殖民统治。【T1】有些人争辩道,殖民统治还是给非洲带来了小小的发展,例如铁路、学校等。(colonialism)这个体制
Thetermhomeschoolingorhometuition,asitiscalledinEngland,meansed
图所示梁截面C右截面的弯矩为( )。 A、M/3 B、M/2 C
下列不计算建筑面积的是()。Ⅰ.突出墙面的附墙柱、垛;Ⅱ,用于检修、消防等室
Thesefactorsinteractintimatelyandca
即要维护患者利益,又要兼顾社会公益的具体表现A.一视同仁地对待各种病人 B.敢
设国内生产总值本年度为10.8万亿元,上一年度为10万亿元,本年度固定资产投资
年轻未育妇女,BBT双相,月经频发。应行何种治疗( )A.雌、孕激素序贯疗法
最新回复
(
0
)