参考答案和解析
正确答案:正确
更多“中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。”相关问题
  • 第1题:

    部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。()

    此题为判断题(对,错)。


    答案:正确

  • 第2题:

    网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。()

    此题为判断题(对,错)。


    参考答案:正确

  • 第3题:

    数据安全威胁因素中,属于网络通信因素的有()。

    A.数据篡改

    B.拒绝服务攻击

    C.网络嗅探

    D.推理通道


    正确答案:ABC

  • 第4题:

    计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。

    • A、垃圾邮件
    • B、病毒传播
    • C、系统漏洞
    • D、数据重发

    正确答案:D

  • 第5题:

    嗅探未加密通信数据不包括()。

    • A、本地嗅探
    • B、共享介质
    • C、服务器嗅探
    • D、远程嗅探

    正确答案:A

  • 第6题:

    数据在Internet上传输面临的威胁有()

    • A、篡改攻击
    • B、窃听攻击
    • C、中间人攻击

    正确答案:A,B,C

  • 第7题:

    中间人攻击除了可以信息窃取以外,还能进行()。

    • A、身份认证
    • B、加密隧道
    • C、数据加密
    • D、信息篡改

    正确答案:D

  • 第8题:

    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

    • A、会话劫持攻击
    • B、拒绝服务攻击
    • C、漏洞扫描攻击
    • D、中间人攻击

    正确答案:D

  • 第9题:

    部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。


    正确答案:正确

  • 第10题:

    单选题
    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
    A

    会话劫持攻击

    B

    拒绝服务攻击

    C

    漏洞扫描攻击

    D

    中间人攻击


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    嗅探未加密通信数据不包括()。
    A

    本地嗅探

    B

    共享介质

    C

    服务器嗅探

    D

    远程嗅探


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    入侵防御技术面临的挑战主要包括()
    A

    不能对入侵活动和攻击性网络通信进行拦截

    B

    单点故障

    C

    性能“瓶颈”

    D

    误报和漏报


    正确答案: D,A
    解析: 暂无解析

  • 第13题:

    客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。()

    此题为判断题(对,错)。


    答案:正确

  • 第14题:

    网络通信双方为了能正确的传输和接收数据,必须遵循共同的网络传输协议。( )

    此题为判断题(对,错)。


    正确答案:√

  • 第15题:

    中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

    A.DNS欺骗

    B.社会工程攻击

    C.网络钓鱼

    D.旁注攻击


    参考答案:A

  • 第16题:

    客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。


    正确答案:正确

  • 第17题:

    入侵防御系统的作用不包括()

    • A、对常规网络通信中的恶意数据包进行检测
    • B、阻止入侵活动
    • C、预先对攻击性的数据包进行自动拦截
    • D、进行网络访问控制

    正确答案:D

  • 第18题:

    在进行数据处理和数据通信环境中经常会碰到的攻击有()。

    • A、冒充
    • B、重放
    • C、篡改
    • D、电力供应不足

    正确答案:D

  • 第19题:

    可以被数据完整性机制防止的方式是()。

    • A、字典攻击
    • B、数据传输途中被中间人获取
    • C、数据传输途中被中间人篡改
    • D、抵赖做过数据提交的行为

    正确答案:C

  • 第20题:

    入侵防御技术面临的挑战主要包括()

    • A、不能对入侵活动和攻击性网络通信进行拦截
    • B、单点故障
    • C、性能“瓶颈”
    • D、误报和漏报

    正确答案:B,C,D

  • 第21题:

    单选题
    可以被数据完整性机制防止的方式是()。
    A

    字典攻击

    B

    数据传输途中被中间人获取

    C

    数据传输途中被中间人篡改

    D

    抵赖做过数据提交的行为


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    入侵防御系统的作用不包括()
    A

    对常规网络通信中的恶意数据包进行检测

    B

    阻止入侵活动

    C

    预先对攻击性的数据包进行自动拦截

    D

    进行网络访问控制


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    在进行数据处理和数据通信环境中经常会碰到的攻击有()。
    A

    冒充

    B

    重放

    C

    篡改

    D

    电力供应不足


    正确答案: C
    解析: 暂无解析