下列行为不属于网络攻击的是(7)。A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮
下列行为不属于网络攻击的是(7)。
A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
解析:网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
下面句中加点成语使用不正确的一项是()A.两位资深出版人就书业广受关注的话题侃侃而谈,其中有多年从 其他 2020-04-06 …
下列叙述中哪一条是正确的( )A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前 计算机类考试 2020-05-24 …
下列叙述中哪一条是正确的( )。A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前 计算机类考试 2020-05-24 …
下列叙述中,哪一条正确的( )。A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前 计算机类考试 2020-05-24 …
下列叙述中( )是正确的。A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒 计算机类考试 2020-05-24 …
计算机病毒是(8)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(9)。A 计算机类考试 2020-05-26 …
该病人最可能的诊断是A.有机磷中毒B.强酸中毒C.食物中毒D.一氧化碳中毒E.酒精中毒 职业技能鉴定 2020-06-07 …
有机锡和焊锡区别人说锡有毒我在百度上查的说锡没毒有机锡(我没打错字,就叫有机稀)有毒他们有什么区别 其他 2020-06-21 …
六年级科学题1、在结构上与塔吊不同的是A木屋顶B空调机外架C电视屏幕D高压线塔2、乔木是指木本植物中 其他 2020-11-20 …
1、在结构上与塔吊不同的是A木屋顶B空调机外架C电视屏幕D高压线塔2、乔木是指木本植物中树身高大的职 语文 2020-11-20 …