首页
登录
从业资格
以下不属于主动式攻击策略的是()A.中断 B.篡改 C.伪造 D.窃听
以下不属于主动式攻击策略的是()A.中断 B.篡改 C.伪造 D.窃听
最全题库
2022-08-02
49
问题
以下不属于主动式攻击策略的是()A.中断B.篡改C.伪造D.窃听
选项
A.中断
B.篡改
C.伪造
D.窃听
答案
D
解析
计算机网络上的通信面临以下的四种威胁: (1) 截获—从网络上窃听他人的通信内容。 (2) 中断—有意中断他人在网络上的通信。 (3) 篡改—故意篡改网络上传送的报文。 (4) 伪造—伪造信息在网络上传送。 截获属于被动攻击;中断、篡改、伪造属于主动攻击 主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各 种处理。 被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信 息流。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2301667.html
本试题收录于:
中级 系统集成项目管理工程师题库软件水平考试初中高级分类
中级 系统集成项目管理工程师
软件水平考试初中高级
相关试题推荐
跛足策略,是指个体为了回避或降低因不佳表现所带来的负面影响而采取的任何能够将失败
依据权利/利益方格,对单位内部生产核心部件应采取的干系人管理策略是()。A
在规划风险应对措施时,()策略通常适用于高影响的、严重的消极风险。A.规避
风险应对策略中,( )可用于应对积极风险。A.规避 B.转移 C.减轻
DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络
以下关于需求变更策略的叙述中,( )是错误的。A.所有需求变更必须遵循变更控制
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重
某大型项目的变更策略规定:把变更分为重大、紧急、一般和标准变更,并规定了不同级别
在应对风险的基本措施中,()属于消极风险应对策略。A.改变项目计划,以排除风险或
应用数据完整性机制可以防止()A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过
随机试题
欢迎加入俱乐部的欢迎辞一篇。主题:Welcometoourclub主要内容:1.表达你的欢迎。2.对你们的俱乐部做一
当模型存在序列相关现象时,适宜的参数估计方法是()。A.加权最小二乘法 B.
风险矩阵是以失控反应发生后果严重度和相应的发生概率进行组合,得到不同的风险类型。
中国营养学会建议健康成年人一天食盐(包括酱油和其他食物中的食盐量)摄入量是不超过
某地证监局在对辖区内机构进行例行检查时,发现某股权投资基金管理人有重大违法嫌疑,
关于马钱子说法错误的是A:生马钱子毒性剧烈B:生马钱子质地坚硬,仅供外用C:
下列不属于血红蛋白病的是( )。A.不稳定血红蛋白病 B.珠蛋白生成障碍性贫
GIS设备生产厂家提供的伸缩节配置方案内容包括(____)等调整参数。(A)伸缩
老张:你在这儿摆摊设点属于占道经营! 小王:这儿是中山北路又不是中山北道,我占
根据我国劳动合同法,下列情形中,用人单位不得依照“劳动者无过失解除合同”或“裁员
最新回复
(
0
)