被动 威胁的 本质是窃听或监视数据传输, 主动威胁 包含数据流的改写和错误数据流的添加。反馈 收藏
1、答: 区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。 被动攻击的例子:消息泄漏、流量分析。 2、答: 基...
⑴ 计算机网络面临的安全性威胁计算机网络主要面临以下四种威胁:①截获,即从网络上窃听他人的通信内容;②中断,即有意中断他人在网络上的通信;③篡改,即故意篡改网络上传送的报文;④伪造,即伪造信息在网络上传送。四种威胁可以划分为两大类:被动攻击和主动攻击。截获信息的攻击称为被动攻击;中断、篡改和伪造信息的攻击...
这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
解答:计算机网络上的通信面临以下四种威胁:(1)截获(interception)攻击者从网络上窃听他人的通信内容。(2)中断(interruption)攻击者有意中断他人在网络上的通信。(3)篡改(modificaion)攻击者故意篡改网络上传送的报文。(4)伪造(fabrication)攻击者伪造信息在网络上传送。在上述情况中,截获信息的攻击称为被动攻击,而中断...
计算机网络上的通信面临以下的四种威胁: 答: (1) 截获—从网络上窃听他人的通信内容。 (2) 中断—有意中断他人在网络上的通信。 (3) 篡改—故意篡改网络上传送的报文。 (4) 伪造—伪造信息在网络上传送。 区别:主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各种处理。被动攻...
填入各句横线上的词语最恰当的一组是( )①改革开放,是走前人未走过的路,不遇到一些挫折,走一些弯路。②我们相信,大多数失足青年经过教育和感化,会走上悔过自新的道路。③天刮了一夜大风,天亮以后,没有停,越刮越大。
⑴ 计算机网络面临的安全性威胁 ( 2 分) 计算机网络主要面临以下四种威胁:①截获,即从网络上窃听他人的通信内容;②中断, 即有意中断他人在网络上的通信;③篡改,即故意篡改网络上传送的报文;④伪造,即伪造信 息在网络上传送。四种威胁可以划分为两大类:被动攻击和主动攻击。截获信息的攻击称为被 动攻击; 中断、...
⑴ 计算机网络面临的安全性威胁(2分) 计算机网络主要面临以下四种威胁:①截获,即从网络上窃听他人的通信内容;②中断,即有意中断他人在网络上的通信;③篡改,即故意篡改网络上传送的报文;④伪造,即伪造信息在网络上传送。四种威胁可以划分为两大类:被动攻击和主动攻击。截获信息的攻击称为被动攻击;中断、篡改和伪造信...
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 0、 答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要...