重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()A、在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待B、用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待C、在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待D、用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的

题目

重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()

  • A、在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待
  • B、用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
  • C、在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
  • D、用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的

相似考题
更多“重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()A、在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待B、用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待C、在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待D、用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的”相关问题
  • 第1题:

    有—种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【 】。


    正确答案:拒绝服务攻击 或 拒绝服务
    拒绝服务攻击 或 拒绝服务

  • 第2题:

    如果系统中的某个操作员在系统中进行了一段时间的操作后,其本人调离了本单位,为了防止他人利用该操作员的用户名进行非法操作,则应该()。

    A.删除该用户

    B.修改该用户的信息

    C.注销该用户

    D.启用该用户


    正确答案:C

  • 第3题:

    有一种攻击不断对网络服务系统进行干扰,改变了网络服务器正常的作业流程,由其执行的无关程序使系统响应速度减慢甚至瘫痪,影响了正常用户的使用,甚至使合法用户被排斥而不能获得服务。这种攻击叫做。


    正确答案:拒绝服务攻击
    一般认为,目前网络中存在的威胁主要表现在以下方面。
    —    非授权访问:没有预先经过同意就使用网络或计算机资源称为非授权访问,如:有意避开系统访问控制机制;对网络设备及资源进行非正常使用;擅自扩大权限,越权访问信息。非授权访问的主要形式有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄露或丢失指敏感数据在有意或无意中被泄露或丢失,通常包括:信息在传输中丢失或泄露(如:黑客利用电磁泄漏或搭线窃听等方式截获机密信息;通过对信息流向、流量、通信频度和长度等参数的分析,推算出用户口令、账号等重要信息),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。
    —    破坏数据完整性:主要手段有以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
    —    拒绝服务攻击:主要手段有不断对网络服务系统进行干扰,改变其正常的作业流程;执行无关程序使系统响应速度减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
    —    利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

  • 第4题:

    重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()

    A、在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待

    B、用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待

    C、在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待

    D、用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的


    本题答案:C

  • 第5题:

    下列选项中,不属于非授权访问的是( )。

    A.非法用户通过攻击使服务器瘫痪

    B.非法用户通过窃取口令的办法冒充合法用户进行操作

    C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

    D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


    正确答案:A
    解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第6题:

    操作误用类安全事件是指()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、合法用户由于误操作造成网络或系统不能正常提供服务
    • D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

    正确答案:C

  • 第7题:

    网络财务管理软件中,下列说法正确的是()。

    • A、用户名称和用户代码不能修改
    • B、用户名称和用户代码可以修改
    • C、用户未进行操作时可以删除
    • D、已进行操作后不能删除,只能关闭

    正确答案:A,C,D

  • 第8题:

    Q/GDW1373—2013《电力用户用电信息采集系统功能规范》要求登录系统的所有操作员都要经过授权,进行()认证,根据授权权限使用规定的系统功能和操作范围。

    • A、身份
    • B、权限
    • C、用户
    • D、身份和权限

    正确答案:D

  • 第9题:

    对登陆乘客信息系统进行操作的用户设置有用户权限管理功能,低权限的用户不能进行某些操作。


    正确答案:正确

  • 第10题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第11题:

    多选题
    非授权访问主要有以下几种形式()。
    A

    假冒

    B

    身份攻击

    C

    非法用户进入网络系统进行违法操作

    D

    合法用户以未授权方式进行操作

    E

    通过建立隐蔽渠道窃取敏感信息


    正确答案: E,B
    解析: 暂无解析

  • 第12题:

    判断题
    ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【 】攻击。


    正确答案:拒绝服务
    拒绝服务 解析:本题考核对拒绝服务攻击的概念。

  • 第14题:

    一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限的设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。


    正确答案:信息存储安全
    信息存储安全

  • 第15题:

    有一种攻击不断对网服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 ______。


    正确答案:拒绝服务攻击
    拒绝服务攻击 解析:从网络协议的角度分,攻击方法还可以分为服务攻击和非服务攻击,针对特定网络服务的攻击,题中所描述的攻击称为拒绝服务攻击。

  • 第16题:

    下列操作属于入侵检测行为的是(67)。

    A.网络模拟攻击

    B.进行病毒扫描

    C.评估行为的正常性

    D.检查是否合法用户


    正确答案:C
    解析:入侵检测系统(Intrusion Detection System)就是对网络或操作系统上的可疑行为做出策略反应,及时切断入侵源,并通过各种途径通知网络管理员,最大幅度地保障系统安全,是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测。这种入侵检测基于统计方法,使用系统或用户的活动轮廓来检测入侵活动。审计系统实时地检测用户对系统的使用情况,根据系统内部保存的用户行为概率统计模型进行检测,当发现有可疑的用户行为发生时,保持跟踪并监测、记录该用户的行为。系统要根据每个用户以前的历史行为,生成每个用户的历史行为记录库,当用户改变他们的行为习惯时,这种异常就会被检测出来。

  • 第17题:

    ()以下哪些不是操作系统安全的主要目标?

    • A、标志用户身份及身份鉴别
    • B、按访问控制策略对系统用户的操作进行控制
    • C、防止用户和外来入侵者非法存取计算机资源
    • D、检测攻击者通过网络进行的入侵行为

    正确答案:D

  • 第18题:

    ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


    正确答案:正确

  • 第19题:

    在用户机房进行操作时应该遵守行为规范?()

    • A、对设备进行维护操作时,须经用户主管认可,并在用户相关人员陪同下进行。
    • B、在设备正常运行时,进行重大操作应选择在深夜,数据操作应谨慎,重要数据事先备份。
    • C、严禁擅自使用用户电话,如确实需要,须经用户同意后方可使用。
    • D、严禁在机房内抽烟、玩游戏和乱动其它厂家设备。

    正确答案:A,B,C,D

  • 第20题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第21题:

    操作系统为用户提供了操作界面,其主要功能是()

    • A、用户可以直接进行网络通讯
    • B、用户可以进行各种多媒体对象的欣赏
    • C、用户可以直接进行程序设计、调试和运行
    • D、用户可以用某种方式和命令启动、控制和操作计算机

    正确答案:D

  • 第22题:

    单选题
    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    对口令进行安全性管理和使用,最终是为了()。
    A

    口令不被攻击者非法获得

    B

    防止攻击者非法获得访问和操作权限

    C

    保证用户帐户的安全性

    D

    规范用户操作行为


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    下面不属于非授权访问的是(  )。
    A

    非法用户通过猜测用户口令的办法冒充合法用户进行操作

    B

    非法用户通过窃取口令的办法冒充合法用户进行操作

    C

    非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

    D

    非法用户通过攻击使服务器瘫痪


    正确答案: D
    解析:
    网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。