单选题在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A企图登录到别人的帐号上B在网络电缆上安装侦听设备,并产生错误消息C拒绝为合法用户提供服务D当用户键入系统口令时,进行窃听
单选题
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
A
企图登录到别人的帐号上
B
在网络电缆上安装侦听设备,并产生错误消息
C
拒绝为合法用户提供服务
D
当用户键入系统口令时,进行窃听
参考解析
解析:
暂无解析
相关考题:
(47)有关主动攻击和被动攻击,下列的说法中错误的是( )。A)在X.800中将安全攻击分为两类:主动攻击和被动攻击B)信息内容泄露和流量分析就是两种被动攻击C)主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D)相比较而言,被动攻击更难以检测、难以预防
有关主动攻击和被动攻击,下列说法错误的是( )。A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送
有关主动攻击和被动攻击,下列的说法中错误的是( )。A.在X.800中将安全攻击分为两类:主动攻击和被动攻击B.信息内容泄露和流量分析就是两种被动攻击C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D.相比较而言,被动攻击更难以检测、难以预防
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A、分布式攻击、恶意代码攻击B、恶意代码攻击、消息收集攻击C、删除操作系统文件、关闭计算机系统D、代码漏洞攻击、欺骗和会话劫持攻击
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问
在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A、试图登录进入其他人的账户B、在网络线路上搭线以产生错误信息C、对合法用户拒绝服务D、在用户输入系统口令时窃听
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A、企图登录到别人的帐号上B、在网络电缆上安装侦听设备,并产生错误消息C、拒绝为合法用户提供服务D、当用户键入系统口令时,进行窃听
单选题计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A分布式攻击、恶意代码攻击B恶意代码攻击、消息收集攻击C删除操作系统文件、关闭计算机系统D代码漏洞攻击、欺骗和会话劫持攻击
单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A身份假冒B数据窃听C数据流分析D非法访问
单选题在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A试图登录进入其他人的账户B在网络线路上搭线以产生错误信息C对合法用户拒绝服务D在用户输入系统口令时窃听
单选题关于分布式拒绝服务DDoS的描述中,正确的是( )。ADDoS属于被动攻击B傀儡机和被动攻击者必须处于同一个网络C控制者一般不参与实际的攻击D傀儡机平时行为也异常