首页
登录
公务员类
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
考试题库
2022-08-02
32
问题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒 B.数据窃听C.数据流分析 D.非法访问
选项
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
答案
A
解析
主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听、监听都属于被动攻击。
转载请注明原文地址:https://tihaiku.com/gongwuyuan/2555435.html
本试题收录于:
计算机 电网题库国家电网招聘分类
计算机 电网
国家电网招聘
相关试题推荐
财务分析对不同的信息使用者具有不同的意义,财务分析的意义包括()。A.可以判断
某证券资产组合中有三只股票,相关的信息如下表所示: A.1.23 B.1.1
下列各项中,属于分析企业战略风险应收集的信息是()A.主要客户、供应商及竞争对
下列不属于风险管理基本流程的是()A.收集风险管理初始信息 B.构建风险管理
下列各项中,构成风险管理基本流程的是()。A.收集风险管理初始信息 B.确定
在成本领先战略中,成本管理的总体目标是在保证实现产品、服务等方面差异化的前提下,
成本控制的目标是()。A.为外部信息使用者提供成本信息 B.为内部信息使用者
下列说法中正确的是()。A.开展预算执行分析,有关部门要收集有关信息资料,根据
企业可以通过财务会计资料、经营管理资料、调研报告、专项信息、内部刊物、办公网络等
信息系统内部控制包括()和()。A.一般控制 B.应用控制 C.内部控
随机试题
Accordingtothepassage,whatdopeopleoftenthinkaboutastronomers?[origina
[audioFiles]audio_ehbm_j41002(20082)[/audioFiles]A、Davidwantsthemtoreturnt
InScotland,asintherestoftheUnitedKingdom,_______educationbeginsatag
撰写审计计划发生在审计程序的哪个阶段?()A.在计划阶段 B.当审计活动进
患者女性,16岁。发热伴面部皮疹半个月,近3天出现右膝关节疼痛、肿胀,来院检查,
在我国基金募集申请监管的实践中,募集申请的核准由()负责。A:中国证监会 B:
在我国范围内,1∶10万地形图的图幅经纬差是( )。A.20′×10′ B.
根据《基础地理信息标准数据基本规定》,1:1000基础地理信息标准数据由()认定
能使肾上腺素升压作用翻转为降压作用的药物是A:α受体阻断药 B:M受体阻断药
2009年,中国某土畜产进出口公司将出口的一批茶叶投保一切险,投保茶叶在海运途中
最新回复
(
0
)