正确答案: A
流量分析
题目:下面哪种攻击属于被动攻击?( )
解析:(47)A.【解析】选项A)中的流量分析是被动攻击,被动攻击的特性是对传输进行窃听和监测;选项B. 、c)和D. 均是主动攻击,主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改、拒绝服务和分布式拒绝服务。
查看原题查看所有试题
学习资料的答案和解析:
[单选题]日志文件是用于记录( )。
对数据库所有的更新操作
解析:使用最广泛的记录数据库甲更新活动的结构是日志。日志是日志记录的序列,它记录了数据库中的所有更新活动。
[单选题]以下关于NetWare的描述中,正确的是______。
具有良好的兼容性和系统容错能力
解析:解析:NetWare具有良好的兼容性及系统容错能力。较高版本的NetWare,不仅能与不同类型的计算机兼容,而且还能在系统出错时及时进行自我修复,大大降低了因重要文件和数据丢失所带来的不必要的损失。
[单选题]在TCP/IP互联网络中,为数据报选择最佳路径的设备是( )。
路由器
解析:解析:路由器在因特网中起到重要的作用,它连接两个或者多个物理网络, 负责将同一个网络接收来的IP数据报,经过路由选择,转发到一个合适的网络中。
[单选题]攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。
特洛伊木马
解析:解析:常见的威胁主要包括渗入威胁和植入威胁。植入威胁主要有特洛伊木马和陷门。攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标,这种威胁被称为特洛伊木马。
[单选题]解决内存碎片的通常的手法,是把所有的空闲区合并成一片连续区域,这一过程称为 ______。
紧凑
解析:解析:解决内存碎片的通常的手法,是把所有的空闲区合并成一片连续区域,这一过程称为紧凑。
[单选题]MRPⅡ的发展经历了四个阶段,它们依次是( )。
订货点法、基本MRP、闭环MRP、MRPⅡ