首页
登录
公务员类
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被
考试题库
2022-08-02
78
问题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒 B.数据窃听C.数据流分析 D.非法访问
选项
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
答案
A
解析
主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听、监听都属于被动攻击。
转载请注明原文地址:https://tihaiku.com/gongwuyuan/2555435.html
本试题收录于:
计算机 电网题库国家电网招聘分类
计算机 电网
国家电网招聘
相关试题推荐
财务分析对不同的信息使用者具有不同的意义,财务分析的意义包括()。A.可以判断
某证券资产组合中有三只股票,相关的信息如下表所示: A.1.23 B.1.1
下列各项中,属于分析企业战略风险应收集的信息是()A.主要客户、供应商及竞争对
下列不属于风险管理基本流程的是()A.收集风险管理初始信息 B.构建风险管理
下列各项中,构成风险管理基本流程的是()。A.收集风险管理初始信息 B.确定
在成本领先战略中,成本管理的总体目标是在保证实现产品、服务等方面差异化的前提下,
成本控制的目标是()。A.为外部信息使用者提供成本信息 B.为内部信息使用者
下列说法中正确的是()。A.开展预算执行分析,有关部门要收集有关信息资料,根据
企业可以通过财务会计资料、经营管理资料、调研报告、专项信息、内部刊物、办公网络等
信息系统内部控制包括()和()。A.一般控制 B.应用控制 C.内部控
随机试题
AWorkingAmericanhastoWork______daysaWeekinhisWorkingtime.[br]AnAmeri
[originaltext]M:Iwassurprisedtohearthatyou’llacceptthejobofferfrom
PassageFour[br]Whatdoes"Smelterordeath"inthethirdparagraphmean?A
Peoplewereafraidtoleavetheirhouse,______thepolicehadbeenorderedtost
【B1】[br]【B6】[originaltext]Onceregardedasanexpensivestatussymbol,th
下列关于直接融资和间接融资的说法,正确的有( )。 Ⅰ.间接融资中,主动权很
男性,70岁,因上消化道大出血急诊入院。手术标本胃窦部黏膜可见一个巨大的火山口状
食用油、大米等生活必需品价格上涨,人们对其需求会急剧下降。()
股价下跌到支撑线所在的位置就一定回升。()
(2018年真题)根据会计法律制度的规定,企业不相容职务应当相互分离。下列各项中
最新回复
(
0
)