首页
登录
从业资格
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
admin
2022-08-02
66
问题
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码
选项
A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的五类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这五类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多使用的攻击检测工具。?常用的有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击和偷取特权九种网络攻击方法。
转载请注明原文地址:https://tihaiku.com/congyezige/2420225.html
本试题收录于:
中级 信息系统管理工程师题库软件水平考试初中高级分类
中级 信息系统管理工程师
软件水平考试初中高级
相关试题推荐
参见下图,两个交换机都采用默认配置,当主机1向主机4发送数据时使用哪两个地址作为
【说明】某公司网络拓扑结构如图3-1所示。 【问题1】(3分,每空1分
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
某实验室网络结构如下图所示,电脑全部打开后,发现冲突太多导致网络性能不佳,如果需
在千兆以太网标准中,()使用5类双绞线作为网络传输介质A.1000BaseLX
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下
【说明】 某网络调查系统采用ASP+Access开发,其后台管理登录页面如图4
关于VLAN的优点,下面的叙述中正确的是(40)。A.增强网络的安全性
下面的网络互联设备中,用于延长网段的是()。A.中继器 B.交换机 C.路
随机试题
Withthedevelopmentofeconomy,moreandmorepeoplewanttohavetheirown
Americanhighereducationstandsonthebrinkofchaos.Neverhavesomany
AnydowntimesuchastheEasterweekendbreaktakesmebacktothesummerof
Fouryearsofprepschoolshould______thosechildren.A、waxB、purifyC、polishD
[originaltext]Larryarrivedearlyforhisspeakingengagement.Hepositione
文明服务的基本规范:()A.主动热情; B.微笑舒适; C.耐心周到;
食物中毒特点的()是指流行波及范围与污染食物供应范围相一致,停止污染食物供应后,
急性肾衰竭透析的指征以下哪项是错误的A.严重水潴留,有肺水肿、脑水肿的倾向 B
已知某船D定=5000吨,自A港空放到B港,在B港装货4800吨至C港卸货160
我国电话普及率2004年比2003年多出()。 A.7.87个百分点
最新回复
(
0
)