首页
登录
从业资格
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
admin
2022-08-02
45
问题
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码
选项
A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的五类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这五类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多使用的攻击检测工具。?常用的有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击和偷取特权九种网络攻击方法。
转载请注明原文地址:https://tihaiku.com/congyezige/2420225.html
本试题收录于:
中级 信息系统管理工程师题库软件水平考试初中高级分类
中级 信息系统管理工程师
软件水平考试初中高级
相关试题推荐
参见下图,两个交换机都采用默认配置,当主机1向主机4发送数据时使用哪两个地址作为
【说明】某公司网络拓扑结构如图3-1所示。 【问题1】(3分,每空1分
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
某实验室网络结构如下图所示,电脑全部打开后,发现冲突太多导致网络性能不佳,如果需
在千兆以太网标准中,()使用5类双绞线作为网络传输介质A.1000BaseLX
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下
【说明】 某网络调查系统采用ASP+Access开发,其后台管理登录页面如图4
关于VLAN的优点,下面的叙述中正确的是(40)。A.增强网络的安全性
下面的网络互联设备中,用于延长网段的是()。A.中继器 B.交换机 C.路
随机试题
[originaltext]W:CambridgeTheaterBoxOffice.M:Haveyougotanyticketsfor
[originaltext]M:Iwaslateeighttimeslastyear.W:Iwaslatetwicethatoft
ThepyramidsSomeofthemostinteresting
《黄河船夫曲》创作的素材是()A.山歌 B.小调 C.劳动号子
下列( )属于基金业绩评价需要考虑的因素。 Ⅰ基金管理公司 Ⅱ时间区间
下列哪项为甘露消毒饮所治湿温的病机A:湿热并重,邪留气分B:湿热并重,邪留中焦
企业组织结构内部的不协调主要表现在( )。A.存在过多的委员会 B.生产
下列纠纷中,当事人可以向行政复议机关申请行政复议的有()。A.李某对公安局作出
下列设备哪一个不是处理设备()。A、条形码扫描仪 B、芯片读卡器 C、打印机
(2014年真题)关于工程建设缺陷责任期确定的说法,正确的有()。A.发包人导
最新回复
(
0
)