在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。()

题目

在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。()


相似考题
更多“在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进 ”相关问题
  • 第1题:

    下列操作属于入侵检测行为的是(67)。

    A.网络模拟攻击

    B.进行病毒扫描

    C.评估行为的正常性

    D.检查是否合法用户


    正确答案:C
    解析:入侵检测系统(Intrusion Detection System)就是对网络或操作系统上的可疑行为做出策略反应,及时切断入侵源,并通过各种途径通知网络管理员,最大幅度地保障系统安全,是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测。这种入侵检测基于统计方法,使用系统或用户的活动轮廓来检测入侵活动。审计系统实时地检测用户对系统的使用情况,根据系统内部保存的用户行为概率统计模型进行检测,当发现有可疑的用户行为发生时,保持跟踪并监测、记录该用户的行为。系统要根据每个用户以前的历史行为,生成每个用户的历史行为记录库,当用户改变他们的行为习惯时,这种异常就会被检测出来。

  • 第2题:

    1、信息窃取是指()。

    A.通过多次窃取和分析,得到传输信息的内容。

    B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

    C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

    D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


    通过多次窃取和分析,得到传输信息的内容。

  • 第3题:

    3、信息假冒是指()。

    A.通过多次窃取和分析,得到传输信息的内容。

    B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

    C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

    D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


    冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

  • 第4题:

    下列选项中,不属于非授权访问的是( )。

    A.非法用户通过攻击使服务器瘫痪

    B.非法用户通过窃取口令的办法冒充合法用户进行操作

    C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

    D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


    正确答案:A
    解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第5题:

    2、信息篡改是指()。

    A.通过多次窃取和分析,得到传输信息的内容。

    B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

    C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

    D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


    当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。