电子商务师

问答题简述对Internet攻击的四种类型。

题目
问答题
简述对Internet攻击的四种类型。
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

()不属于将入侵检测系统部署在dmz中的优点。

A.可以检测DMZ被黑客攻击的重点

B.可以审计来自Internet上对受保护网络的攻击类型

C.可以查看受保护区域主机被攻击的状态

D.可以检测防火墙系统的策略配置是否合理


参考答案:B

第2题:

在Internet中,对网络的攻击可以分为服务攻击与( )2种基本类型。


正确答案:非服务攻击
非服务攻击

第3题:

(37)不属于将入侵检测系统部署在DMZ 中的优点。

(37)A. 可以查看受保护区域主机被攻击的状态

B. 可以检测防火墙系统的策略配置是否合理

C. 可以检测DMZ 被黑客攻击的重点

D. 可以审计来自Internet 上对受保护网络的攻击类型


正确答案:D

第4题:

进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


正确答案: 4种类型的安全攻击:
1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
4)伪造:指一个未授权方将伪造对象插入系统
攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
1)获得报文内容
2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
4)拒绝服务:它防止或禁止通信设施的正常使用或管理

第5题:

对Internet的攻击有多种类型,包括()

  • A、截断信息
  • B、中断
  • C、伪造
  • D、病毒
  • E、介入

正确答案:A,C,E

第6题:

简述犯罪既遂的四种类型。


参考答案:犯罪既遂的四种类型如下:
1.结果犯,指由危害行为和危害结果共同构成犯罪的客观方面的犯罪。结果犯的既遂,不仅要求有犯罪行为,而且必须发生法定的犯罪结果,缺少危害结果,犯罪的客观方面就不具有完整性或者说犯罪客观方面的要件就不齐备。结果犯的结果,是指有形的、可以计量的具体危害结果,是与犯罪的性质相一致的结果。这类常见的犯罪很多,如故意杀人罪、故意伤害罪、抢劫罪、盗窃罪、诈骗罪等。故意杀人罪的犯罪结果就是他人死亡,如果发生了死亡结果,就是犯罪既遂,如果因行为人意志以外的原因未发生死亡结果,就是犯罪未遂。
2.行为犯,指以危害行为的完成作为犯罪客观要件齐备标准的犯罪。只要行为人完成了刑法规定的犯罪行为,犯罪的客观方面即为完备,犯罪即成为既遂形态。这类犯罪的既遂并不要求造成物质性的和有形的犯罪结果,它以行为是否实施完成为标志。但这些行为又不是一着手即告完成,这种行为要有一个实施过程,要达到一定的程度,才能视为行为的完成。在着手实施犯罪的情况下,如果达到了法律要求的程度,完成了犯罪行为,就视为犯罪的完成,构成了犯罪的既遂。这类常见的犯罪有:强奸罪、奸淫幼女罪、脱逃罪、诬告陷害罪等。
3.危险犯,指行为人实施的危害行为造成法律规定的危险状态作为既遂标志的犯罪。这类犯罪不是以造成物质性的和有形的犯罪结果为标准,而以法定的客观危险状态的具备为标志。例如,破坏交通工具罪、破坏交通设施罪,都是以行为人的破坏行为造成足以使火车、汽车、船只、航空器发生倾覆、毁坏危险,作为犯罪既遂的标准,而不以造成实际的损害为标志。
4.举动犯,指按照法律规定,行为人一着手犯罪实行行为即构成既遂的犯罪。例如我国刑罚规定的组织、领导、参加黑社会性质组织罪、传授犯罪方法罪等,只有犯罪既遂,不存在犯罪未遂的问题。

第7题:

研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。

A.仅知密文攻击

B.已知明文攻击

C.选择密文攻击

D.选择明文攻击


参考答案:C

第8题:

问题行为分为四种类型。其中攻击型具有经常性、倾向性、有意性的特点。()


参考答案:错误

第9题:

简述对Internet攻击的四种类型。


正确答案: 对Internet的攻击有四种类型:
(1)截断信息:破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。这是对服务可用性的攻击。
(2)伪造:伪造信息源A.的信息,制造假身份,发送伪造信息(给B.,即以伪造、假冒身份发送信息。
(3)篡改:截取A到B的信息,经篡改后,再发至B。
(4)介入:这是一种被动攻击,利用软件提取Internet上的数据。

第10题:

简述四种代表性的攻击理论。


正确答案: 1.习性学理论。劳伦兹认为,攻击是人类和动物的一种本能。
2.挫折—攻击假说。多拉德认为,人类的攻击行为是由挫折所致。
3.社会学习理论。社会学习理论认为,儿童的攻击是一种习得的社会行为。
4.认知理论。攻击的认知理论强调人类认知对攻击行为的调节作用。