首页
登录
公务员类
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
考试题库
2022-08-02
47
问题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒 B.数据窃听C.数据流分析 D.非法访问
选项
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
答案
A
解析
主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听、监听都属于被动攻击。
转载请注明原文地址:https://tihaiku.com/gongwuyuan/2555435.html
本试题收录于:
计算机 电网题库国家电网招聘分类
计算机 电网
国家电网招聘
相关试题推荐
财务分析对不同的信息使用者具有不同的意义,财务分析的意义包括()。A.可以判断
某证券资产组合中有三只股票,相关的信息如下表所示: A.1.23 B.1.1
下列各项中,属于分析企业战略风险应收集的信息是()A.主要客户、供应商及竞争对
下列不属于风险管理基本流程的是()A.收集风险管理初始信息 B.构建风险管理
下列各项中,构成风险管理基本流程的是()。A.收集风险管理初始信息 B.确定
在成本领先战略中,成本管理的总体目标是在保证实现产品、服务等方面差异化的前提下,
成本控制的目标是()。A.为外部信息使用者提供成本信息 B.为内部信息使用者
下列说法中正确的是()。A.开展预算执行分析,有关部门要收集有关信息资料,根据
企业可以通过财务会计资料、经营管理资料、调研报告、专项信息、内部刊物、办公网络等
信息系统内部控制包括()和()。A.一般控制 B.应用控制 C.内部控
随机试题
FeweventsinmodernJapan’srecenthistoryhavebeenanticipatedwithgrea
StreetArtinLA.InLosAngeles,artistsareuncoveringsomeofthecity’s
SurvivingInSpaceMotionsicknessafflictsmoret
学校将组织一次英语演讲比赛,打算邀请外教(John)来做评委。请你(LiYua
下列关于禽流感病毒的叙述,不正确的是A.属正黏病毒科 B.包括甲型流感病毒的全
下列属于孔子思想观点的是()。 ①提出“仁”的学说,主张统治者爱惜民力
在对平衡记分卡进行综合数据处理时,数据处理的顺序是()。 A.先计算最
治疗心肾不交所致不寐,应首选的方剂是 A.养心汤合甘麦大枣汤B.黄芪汤合酸枣
商业银行实现良好的风险识别所应遵循的原则是()。A.简单化与主观性原则 B.
情绪很低落,无精打采,注意力不集中,记忆力下降,工作效率因此明显下降。求助者甚至
最新回复
(
0
)