首页
登录
从业资格
流量分析属于( )方式。A.被动攻击 B.主动攻击 C.物理攻击 D.分
流量分析属于( )方式。A.被动攻击 B.主动攻击 C.物理攻击 D.分
练习题库
2022-08-02
68
问题
流量分析属于( )方式。A.被动攻击B.主动攻击C.物理攻击D.分发攻击
选项
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案
A
解析
计算机网络上的通信面临以下四种威胁:
(1)截获:攻击者从网络上窃听他人的通信内容。
(2)中断:攻击者有意中断他人在网络上的通信。
(3)篡改:攻击者故意篡改网络中传送的报文。
(4)伪造:攻击者伪造信息在网络上的传送。
以上的四种威胁可以划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击属于被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。
转载请注明原文地址:https://tihaiku.com/congyezige/2399153.html
本试题收录于:
高级网络规划设计师题库软件水平考试初中高级分类
高级网络规划设计师
软件水平考试初中高级
相关试题推荐
ARP攻击造成网络无法跨网段通信的原因是()。A.发送大量ARP报文造成网络拥
下列网络互连设备中,属于物理层的是()。A.交换机 B.中继器 C.路由器
网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性
在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是(
下列攻击行为中,属于典型被动攻击的是()。A.拒绝服务攻击 B.会话
为了攻击远程主机,通常利用()技术检测远程主机状态。A.病毒查杀 B.端
安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于
()不属于主动攻击。A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务
结构化分析的输出不包括()。A.数据流图 B.数据字典 C.加工逻辑 D
关系规范化在数据库设计的()阶段进行。A.需求分析 B.概念设计 C.逻辑
随机试题
Gravitationalwaves----ripplesinthegeometryofspace-time-------areanalogo
Whatmakeseachdivisiondifferent______afewthings:time,place,tradition,an
19世纪末帝国主义列强瓜分中国的图谋未能实现的主要原因。
A.胶浆B.CAPC.虫蜡D.糖浆E.糖浆和滑石粉片剂包衣时包粉衣层应选的辅料是
网络并非法外之地,让肆意妄为的网络“喷子”们________,需要全社会共同努力
甲和乙同住在一幢楼,他们同时出发骑车去图书馆,又同时到达图书馆,但途中甲休息的时
郊区化和逆城市化都属于( )的城镇化现象。A.向心型 B.外延型 C.离心
关于招标采购质量管理的特点,下列说法不正确的是()。A、服务质量标准难以预先确定
违法行为在()年内未被发现的,不再给予行政处罚,法律另有规定的除外。A、1B、
既能清热解毒,又能利湿退黄的药物是A.秦皮 B.紫花地丁 C.金荞麦 D.
最新回复
(
0
)