首页
登录
从业资格
以下不属于主动式攻击策略的是( )。A.中断 B.篡改 C.伪造 D.窃
以下不属于主动式攻击策略的是( )。A.中断 B.篡改 C.伪造 D.窃
admin
2022-08-02
33
问题
以下不属于主动式攻击策略的是( )。A.中断B.篡改C.伪造D.窃听
选项
A.中断
B.篡改
C.伪造
D.窃听
答案
D
解析
本题考查信息系统网络攻击策略。
在最高层次,攻击分为主动式攻击和被动式攻击两类。
主动式攻击:包含攻击者访问他所需信息的故意行为。主动攻击会导致某些数据流的篡改和虚假数据流的产生,包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
(1)拒绝服务
拒绝服务即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。
(2)篡改消息
篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
(3)伪造
伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
被动式攻击:被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
(1)流量分析
流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
(2)窃听
窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。
转载请注明原文地址:https://tihaiku.com/congyezige/2302756.html
本试题收录于:
中级 系统集成项目管理工程师题库软件水平考试初中高级分类
中级 系统集成项目管理工程师
软件水平考试初中高级
相关试题推荐
依据权利/利益方格,对单位内部生产核心部件应采取的干系人管理策略是()。A
DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络
网络和信息安全产品中,( )无法发现正在进行的入侵行为,而且有可能成为攻击者的
在应对风险的基本措施中,( )属于消极风险应对策略。A.改变项目计划,以排除风
以下关于需求变更策略的叙述中,( )是错误的。A.所有需求变更必须遵循变更控制
以下不属于主动式攻击策略的是( )。A.中断 B.篡改 C.伪造 D.窃
应用数据完整性机制可以防止( )。A.假冒源地址或用户地址的欺骗攻击 B.抵
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重
在应对风险的基本措施中,()属于消极风险应对策略。A.改变项目计划,以排除风险或
应用数据完整性机制可以防止()A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过
随机试题
[originaltext]M:Hi,Susan,youaresoluckytobedonewithyourfinalexamsa
Itseemsyoualwaysforget—yourreadingglasseswhenyouarerushingtowork
高度为n的完全二叉树最少的结点数为()。
某企业的网络拓扑结构如图4-1所示。 图4-1 由于该企业路由设备数量较
下列关于雷电的破坏性说法中,错误的是()。A.直击雷具有机械效应、热效应 B
既能凉血活血,又能解毒透疹的药物是A、赤芍 B、生地黄 C、玄参 D、紫草
当前公共管理面临()创新的迫切任务A.工作内容和方法 B.体制和手段 C
“教育:从摇篮到坟墓。”这是()的典型观点。A.成人教育 B.业余教育
对自身基因有调节功能的DNA序列是A.顺式作用元件 B.顺式作用因子 C.反
基础心理学是研究()。 (A)正常成人心理现象的心理学基础学科 (B
最新回复
(
0
)