首页
登录
从业资格
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
admin
2022-08-02
78
问题
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码
选项
A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的五类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这五类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多使用的攻击检测工具。?常用的有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击和偷取特权九种网络攻击方法。
转载请注明原文地址:https://tihaiku.com/congyezige/2420225.html
本试题收录于:
中级 信息系统管理工程师题库软件水平考试初中高级分类
中级 信息系统管理工程师
软件水平考试初中高级
相关试题推荐
参见下图,两个交换机都采用默认配置,当主机1向主机4发送数据时使用哪两个地址作为
【说明】某公司网络拓扑结构如图3-1所示。 【问题1】(3分,每空1分
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
某实验室网络结构如下图所示,电脑全部打开后,发现冲突太多导致网络性能不佳,如果需
在千兆以太网标准中,()使用5类双绞线作为网络传输介质A.1000BaseLX
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下
【说明】 某网络调查系统采用ASP+Access开发,其后台管理登录页面如图4
关于VLAN的优点,下面的叙述中正确的是(40)。A.增强网络的安全性
下面的网络互联设备中,用于延长网段的是()。A.中继器 B.交换机 C.路
随机试题
Thisfishingvillageof1,480peopleisableakandlonelyplace.Setonthe
ToPaintIstoLive:GeorgiaO’Keeffe(乔治亚-欧姬芙)
属于非镇静类H受体拮抗剂的是A.盐酸苯海拉明 B.马来酸氯苯那敏 C.富马酸
关于骗取贷款罪的表述正确的是()A.该罪的主体只是自然人 B.该罪最高法
超临界流体提取法中,最常用的气体是A.氧气B.二氧化碳C.乙烯D.三氟甲烷E.氮
城镇个体工商户和灵活就业人员都要参加基本养老保险,其缴费基数为当地上年度在岗职工
Thechangeinthatvillagewasmiraculou
下列关于会计含义的表述,不正确的是( )。A.会计是对经济活动的核算与监督
招聘成本的特点
《邮政法》规定,邮政管理部门根据履行监督检查职责的需要,可以要求()报告有关经营
最新回复
(
0
)