首页
登录
从业资格
以下不属于主动式攻击策略的是()A.中断 B.篡改 C.伪造 D.窃听
以下不属于主动式攻击策略的是()A.中断 B.篡改 C.伪造 D.窃听
最全题库
2022-08-02
47
问题
以下不属于主动式攻击策略的是()A.中断B.篡改C.伪造D.窃听
选项
A.中断
B.篡改
C.伪造
D.窃听
答案
D
解析
计算机网络上的通信面临以下的四种威胁: (1) 截获—从网络上窃听他人的通信内容。 (2) 中断—有意中断他人在网络上的通信。 (3) 篡改—故意篡改网络上传送的报文。 (4) 伪造—伪造信息在网络上传送。 截获属于被动攻击;中断、篡改、伪造属于主动攻击 主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各 种处理。 被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信 息流。
转载请注明原文地址:https://tihaiku.com/congyezige/2301667.html
本试题收录于:
中级 系统集成项目管理工程师题库软件水平考试初中高级分类
中级 系统集成项目管理工程师
软件水平考试初中高级
相关试题推荐
跛足策略,是指个体为了回避或降低因不佳表现所带来的负面影响而采取的任何能够将失败
依据权利/利益方格,对单位内部生产核心部件应采取的干系人管理策略是()。A
在规划风险应对措施时,()策略通常适用于高影响的、严重的消极风险。A.规避
风险应对策略中,( )可用于应对积极风险。A.规避 B.转移 C.减轻
DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络
以下关于需求变更策略的叙述中,( )是错误的。A.所有需求变更必须遵循变更控制
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重
某大型项目的变更策略规定:把变更分为重大、紧急、一般和标准变更,并规定了不同级别
在应对风险的基本措施中,()属于消极风险应对策略。A.改变项目计划,以排除风险或
应用数据完整性机制可以防止()A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过
随机试题
Thechairman______allthesuggestionsputforwardintoasingleplanofaction
Motheralwaysputstheknifebeyondthereachofthekidslestthey______it.A、
Today,some30%ofsmallbusinessownersd
Openthewindow,____?( )A.doyou B.
A.21~22m/s B.14.5~15.5m/s C.17.5~18.5m
(2017年真题)证券公司代销金融产品,不得有下列( )行为。 Ⅰ.采取正常
A.介导血小板黏附B.诱导血小板聚集C.活化蛋白CD.血管收缩E.抑制血小板聚集
Thechangeinthatvillagewasmiraculou
斯金纳认为,操作性行为主要受____规律的制约。
1981年世界卫生组织制定的口腔健康标准是A.无龋病,无牙周疾病 B.无龋病,
最新回复
(
0
)