参考答案和解析
正确答案:D
解析:安全攻击可分为被动攻击和主动攻击,被动攻击试图了解和利用系统的信息,但不影响系统资源,主动攻击则试图改变系统资源或影响系统运作。被动攻击主要包括信息内容泄露和流量分析,主动攻击又可分为伪装、重发、消息篡改、拒绝服务和分布式拒绝服务5类。中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
更多“下面哪种攻击属于主动攻击?A.邮件监听B.网络嗅探C.流量分析D.中间人攻击 ”相关问题
  • 第1题:

    以下网络攻击中,哪种不属于主动攻击?( )。

    A)重放攻击

    B)拒绝服务攻击

    C)流量分析攻击

    D)消息篡改攻击


    正确答案:C
    主动攻击包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和分布式拒绝服务。选项C)中的流量分析攻击是被动攻击。

  • 第2题:

    下列属于主动攻击的有()

    A.网络嗅探

    B.假冒

    C.流量分析

    D.篡改


    D

  • 第3题:

    【单选题】通过使用嗅探器来获取有用信息的手段属于

    A.缓冲区溢出攻击

    B.网络监听攻击

    C.端口扫描攻击

    D.IP欺骗攻击


    网络监听攻击

  • 第4题:

    5、通过使用嗅探器来获取有用信息的手段属于()

    A.缓冲区溢出攻击

    B.网络监听攻击

    C.端口扫描攻击

    D.IP欺骗攻击


    网络监听攻击

  • 第5题:

    2、通过使用嗅探器来获取有用信息的手段属于()

    A.缓冲区溢出攻击

    B.网络监听攻击

    C.端口扫描攻击

    D.IP欺骗攻击


    网络监听攻击