首页
登录
公务员类
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
考试题库
2022-08-02
23
问题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒 B.数据窃听C.数据流分析 D.非法访问
选项
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
答案
A
解析
主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听、监听都属于被动攻击。
转载请注明原文地址:https://tihaiku.com/gongwuyuan/2555435.html
本试题收录于:
计算机 电网题库国家电网招聘分类
计算机 电网
国家电网招聘
相关试题推荐
财务分析对不同的信息使用者具有不同的意义,财务分析的意义包括()。A.可以判断
某证券资产组合中有三只股票,相关的信息如下表所示: A.1.23 B.1.1
下列各项中,属于分析企业战略风险应收集的信息是()A.主要客户、供应商及竞争对
下列不属于风险管理基本流程的是()A.收集风险管理初始信息 B.构建风险管理
下列各项中,构成风险管理基本流程的是()。A.收集风险管理初始信息 B.确定
在成本领先战略中,成本管理的总体目标是在保证实现产品、服务等方面差异化的前提下,
成本控制的目标是()。A.为外部信息使用者提供成本信息 B.为内部信息使用者
下列说法中正确的是()。A.开展预算执行分析,有关部门要收集有关信息资料,根据
企业可以通过财务会计资料、经营管理资料、调研报告、专项信息、内部刊物、办公网络等
信息系统内部控制包括()和()。A.一般控制 B.应用控制 C.内部控
随机试题
Theoldpaintingwasdamagedinthefloodandhadtobepainstakingly______.A、re
AGreatFriendshipThomasJe
Mothersreallydofavourtheir"preciousfirstboms"overthechildrenthey
秦老师在上张萱的《捣练图》一课时,首先鼓励学生通过课前预习、收集资料等各种途径去
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性:
共用题干 患儿,8岁。血液检查显示:Hb64g/L;Hct25%;RBC3.2
以下社会流行语在公文写作中必须慎重,不能人文的是()。A.菜篮子工程 B.网吧
儿童的发展包括生理发展和心理发展两方面,表现出( )等普遍特点。 A.顺序性
套期保值要实现风险对冲,在操作中应满足的条件包括()。A.期货品种的确定应
(2018年真题)关于作为物权客体的“物”的说法,正确的是( )。A.物权法上
最新回复
(
0
)