下列行为不属于网络攻击的是(17)。A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个
下列行为不属于网络攻击的是(17)。
A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
解析:网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。(1)探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如,有一种专门用于破解密码的软件。这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但是,这种软件如果被错误的人使用,就会成为一种非常危险的武器。(2)访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。(3)DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量杂乱或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DdoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一个措施是及时发现并及时恢复所造成的破坏。现在有很多实用的攻击检测工具。常用的有以下9种网络攻击方法:获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。
某病人甲状腺功能亢进3年,短期服他巴唑后病情好转,自行停药,其后又复发,3日来腹泻,每日5~7次,高 职业技能鉴定 2020-06-07 …
人类的遗传病中,当父亲是某病患者时,无论母亲是否有病,他们子女中的女孩全部患此病,这种遗传病基因可 其他 2020-06-12 …
一只用完没甩的温度计,读数停留在39.3摄氏度,若某病人的实际体温为38摄氏度,测得体温计的示数应 物理 2020-06-17 …
人类的遗传病中,当父亲是某病患者时,无论母亲是否有病,他们子女中的女孩全部患此病,这种遗传病最可能 其他 2020-06-26 …
某男子的父亲患血友病,而他本人血凝时间正常.他与一个没有血友病家庭史的正常女子结婚,一般情况下,他们 其他 2020-11-14 …
叶某有三子一女,叶某病逝后,留下楼房一幢及存款30万元。围绕叶某的遗产,其亲属各执一词,互不相让,直 政治 2020-12-21 …
赵某的妻子撇下一儿一女离开了人世,后来赵某与钱某再婚,钱某的儿子王某一直随母亲和赵某生活。赵某有病后 政治 2020-12-22 …
人类的白化病是常染色体隐性遗传.在一家系中,某女子正常,其弟白化病;另一家系中,某男正常,其母是白化 语文 2020-12-25 …
某女子患有某种单基因遗传病,下表是与该女子有关的部分亲属患病情况的调查结果.相关分析不正确的是()家 语文 2020-12-25 …
某男子患有一种罕见的皮肤病.他与一位正常女子结婚后,生育了6个儿子和4个女儿.所有儿子都患该病,所有 语文 2021-01-16 …