首页
登录
从业资格
以下不属于主动式攻击策略的是()A.中断 B.篡改 C.伪造 D.窃听
以下不属于主动式攻击策略的是()A.中断 B.篡改 C.伪造 D.窃听
最全题库
2022-08-02
26
问题
以下不属于主动式攻击策略的是()A.中断B.篡改C.伪造D.窃听
选项
A.中断
B.篡改
C.伪造
D.窃听
答案
D
解析
计算机网络上的通信面临以下的四种威胁: (1) 截获—从网络上窃听他人的通信内容。 (2) 中断—有意中断他人在网络上的通信。 (3) 篡改—故意篡改网络上传送的报文。 (4) 伪造—伪造信息在网络上传送。 截获属于被动攻击;中断、篡改、伪造属于主动攻击 主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各 种处理。 被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信 息流。
转载请注明原文地址:https://tihaiku.com/congyezige/2301667.html
本试题收录于:
中级 系统集成项目管理工程师题库软件水平考试初中高级分类
中级 系统集成项目管理工程师
软件水平考试初中高级
相关试题推荐
跛足策略,是指个体为了回避或降低因不佳表现所带来的负面影响而采取的任何能够将失败
依据权利/利益方格,对单位内部生产核心部件应采取的干系人管理策略是()。A
在规划风险应对措施时,()策略通常适用于高影响的、严重的消极风险。A.规避
风险应对策略中,( )可用于应对积极风险。A.规避 B.转移 C.减轻
DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络
以下关于需求变更策略的叙述中,( )是错误的。A.所有需求变更必须遵循变更控制
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重
某大型项目的变更策略规定:把变更分为重大、紧急、一般和标准变更,并规定了不同级别
在应对风险的基本措施中,()属于消极风险应对策略。A.改变项目计划,以排除风险或
应用数据完整性机制可以防止()A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过
随机试题
DearSirorMadam,Manythanksforyourletter.Wearegladtohearthatyou
ChinesedumplingisoneofthemostimportantfoodsintheSpringFestival.
中国先秦时期的《学记》是中国乃至世界上最早的一部教育专著。( )
患者,男性,36岁,车祸撞伤左上腹来诊。查体:强迫体位、面色苍白、出冷汗、脉细速
依据组合电器运维细则管理规定,组合电器分、合闸异常时的处理原则包括()。检查断路
扬子鳄是中国特有的一种鳄鱼,主要分布在长江中下游地区,它是古老的现存数量非常稀少
投资决策分析主要包括市场分析、( )和投资决策三部分工作。A.风险控制 B.
德国人凡代克曾在中国工作,经常居所在德国,在德国有一处房产,并在两国的银行均有存
有较强的过载性能,能在较宽范围内实现平滑调速的电动机是( )。A.直流电动机
对于金属的防腐蚀涂层施工方法,( )是最简单的手工涂装方法。A.弹涂 B.喷
最新回复
(
0
)