主动攻击和被动攻击

主动攻击

 (1)篡改消息

指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。

(2)伪造

 

 伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权

 (3)拒绝服务

  被动攻击

被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同一和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。

 

例:

下列攻击行为中,属于典型被动攻击的是10)

  A.拒绝服务攻击 B.会话拦截

  C.系统干涉 D.修改数据命令

使用排除法,A\C\D均可被排除

下列攻击行为中属于被动攻击的是______。

A.假冒
B.伪造
C.DoS
D.监听

 被动攻击的特性是对传输进行窃听和监测,以获得传输的信息,但不影响系统资源。主动攻击欲改变系统资源或影响系统运作。主动攻击包括伪装、重放、消息篡改、拒绝服务(DoS)、分布式拒绝服务(DDoS)。

 

11)不属于入侵检测技术

A.专家系统 B.模型检测 C.简单匹配  D.漏洞扫描

选D。漏洞扫描为一种安全防护策略

posted @   洛飞  阅读(4401)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示