在网络中,更改信息和拒绝用户使用资源的攻击称为被动攻击。
相似题目
-
学校机房的网络使用基于Windows Server 2003的单域进行管理,所有学员使用域用户帐户,在运行Windows XP和Windows 2000的客户端计算机上登录到域中访问资源。由于学员经常更改计算机的配置信息,如桌面背景、开始菜单等,管理员希望能够统一所有学员登录后的运行环境,并拒绝保存学员的修改,则管理员该执行()操作。
-
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
-
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
-
随着网络技术的普及,网络攻击行为出现得越来越频繁。目前,Internet上常见的安全威胁分为以下几类:非法使用,拒绝服务,信息盗窃,数据篡改等。()
-
保护内部网络资源不被外部非授权用户使用,防止受到外部攻击的网络设备称为网关。
-
在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
-
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
-
在计算机网络的逻辑组成中,由各种主机.外设.软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供各种网络资源与网络服务的部分称为()。
-
内蒙古电力信息网络中用户如需更换使用的计算机或调换办公室,应到信息管理部门办理接入更改手续。
-
拒绝服务攻击(DOS)是破坏网络或系统服务的一种网络攻击方式,可以停止响应正常用户的网络服务请求。
-
计算机网络面临最大的威胁来自信息在网络传输过程中受到本机合法用户的攻击。
-
攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。
-
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()
-
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 ( ) 。
-
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()
-
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 ( )。
-
有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务攻击。()
-
安全保护的另一个基本原则是()。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。
-
()攻击就是想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问,其攻击的方式主要有()攻击和()攻击。
-
对网络信息系统的攻击有许多种类;被动攻击的手段包括()和()。
-
信息安全技术题库:通过直接丢弃指定IP地址范围的网络数据包来降低拒绝服务攻击影响的方法被称为黑洞(Black-holing)。()
-
IP地址为计算机网络的重要资源,计算机个终端用户应在信息部的规划下使用这些资源,可以自己更改。()
-
双击桌面的()图标,将打开网络窗口,它用于帮助用户在网络中查找信息和资源
-
中断、篡改和伪造信息的攻击称为被动攻击。()
推荐题目
- 组合梁剪力连接设计的临界截面不正确的是()
- 灰口铸铁的回火温度一般为()℃。
- 组合式高低压开关,其调整机构中,一般不包括()。
- PVC是指()。
- 西裤后袋袋口的位置应腰口()。
- 中国大学开出的外国语语种一共才四十多种?
- 2019年6月1日中共中央总书记习近平发表重要文章( )。文章强调,乡村振兴战略是党的十九大提出的一项重大战略,是关系全面建设社会主义现代化国家的全局性、历史性任务,是新时代“三农”工作总抓手。我们要加深对这一重大战略的理解,始终把解决好“三农”问题作为全党工作重中之重,明确思路,深化认识,切实把工作做好,促进农业全面升级、农村全面进步、农民全面发展。
- “爱国、敬业、诚信、友善”是( )
- 高峰线路的首末班服务次数按()次计算
- 只见树木,不见森林;一叶障目,不见泰山。这是一种()