[2][80][多选]以下哪种攻击属于主动攻击
监听
重放
篡改
流量分析
拒绝服务
答案
重放
篡改
拒绝服务
解析
A选项:监听属于被动攻击,攻击者只是获取网络中的数据传输内容。
B选项:重放是主动攻击,攻击者捕获并重新发送数据,以达到欺骗等目的。
C选项:篡改是主动攻击,攻击者修改数据内容。
D选项:流量分析属于被动攻击,攻击者通过分析网络流量来获取信息。
E选项:拒绝服务是主动攻击,攻击者使目标系统无法提供正常服务。
涉及考点:第6章 网络管理与网络安全
转载请注明出处。
监听
重放
篡改
流量分析
拒绝服务
重放
篡改
拒绝服务
A选项:监听属于被动攻击,攻击者只是获取网络中的数据传输内容。
B选项:重放是主动攻击,攻击者捕获并重新发送数据,以达到欺骗等目的。
C选项:篡改是主动攻击,攻击者修改数据内容。
D选项:流量分析属于被动攻击,攻击者通过分析网络流量来获取信息。
E选项:拒绝服务是主动攻击,攻击者使目标系统无法提供正常服务。
涉及考点:第6章 网络管理与网络安全
转载请注明出处。
提高I/O设备的利用率加快程序的运行速度保证程序运行的正确性减少设备的损耗答案提高I/O设备的利用率...
运行状态安全状态僵尸状态睡眠状态答案安全状态解析Linux上进程有5种状态:运行状态、中断状态、不可...
正在运行的进程用完时间片正在运行的进程出错正在运行的进程等待I/O事件新创建的进程进入就绪队列答案新...
按空闲区大小递减顺序排列按空闲区大小递增顺序排列按空闲区地址从小到大排列按空闲区地址从大到小排列答案...
逻辑地址用32位表示,内存分块大小为2^10。则用户程序最多可划分成多少页2^102^202^222...
主索引表有12项,前10项给出文件前10块的磁盘地址,第11项给出一级索引表的地址,第12项给出二级...