首页
登录
从业资格
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机 B.发送
admin
2022-08-02
31
问题
下列行为中,( )的行为不属于网络攻击。A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码
选项
A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
答案
C
解析
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的五类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这五类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多使用的攻击检测工具。?常用的有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击和偷取特权九种网络攻击方法。
转载请注明原文地址:https://tihaiku.com/congyezige/2420225.html
本试题收录于:
中级 信息系统管理工程师题库软件水平考试初中高级分类
中级 信息系统管理工程师
软件水平考试初中高级
相关试题推荐
参见下图,两个交换机都采用默认配置,当主机1向主机4发送数据时使用哪两个地址作为
【说明】某公司网络拓扑结构如图3-1所示。 【问题1】(3分,每空1分
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
【说明】 某公司现有网络拓扑结构如图1-1所示。该网络中使用的交换机SW1为三
某实验室网络结构如下图所示,电脑全部打开后,发现冲突太多导致网络性能不佳,如果需
在千兆以太网标准中,()使用5类双绞线作为网络传输介质A.1000BaseLX
网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下
【说明】 某网络调查系统采用ASP+Access开发,其后台管理登录页面如图4
关于VLAN的优点,下面的叙述中正确的是(40)。A.增强网络的安全性
下面的网络互联设备中,用于延长网段的是()。A.中继器 B.交换机 C.路
随机试题
[originaltext]Imaginehackersstealingtopsecretfilesfromamilitarybas
[originaltext]M:You’remycampaignmanager,Julie(19).HowdoIconvincemem
女性,23岁,2个月前上腹部被车把撞伤,出现上腹部持续性胀痛,逐渐膨起,餐后加重
A.润下 B.稼穑 C.曲直 D.从革 E.炎上"水"的特性是()
下列教学行为不恰当的是()。A.在钠的性质教学中,做钠与水反应的演示实验 B.
A.中国药学会B.中国非处方药物协会C.中国执业药师协会D.中国医药教育协会E.
赵某将自己的一套八成新普通商品住房出售给李某,并签订了房屋买卖合同。李某是刚毕业
指导护士评估患者健康状况,预测患者需要的理论是A.学习的理论 B.信息交流的理
全国水资源一级分区主要湿地面积比例最大的河流是:() A.松花江 B.黄
拉氏指数所采用的各变量值是固定在()。A.基期 B.报告期 C.假定期
最新回复
(
0
)