中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。
第1题:
此题为判断题(对,错)。
第2题:
此题为判断题(对,错)。
第3题:
数据安全威胁因素中,属于网络通信因素的有()。
A.数据篡改
B.拒绝服务攻击
C.网络嗅探
D.推理通道
第4题:
计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。
第5题:
嗅探未加密通信数据不包括()。
第6题:
数据在Internet上传输面临的威胁有()
第7题:
中间人攻击除了可以信息窃取以外,还能进行()。
第8题:
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
第9题:
部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
第10题:
会话劫持攻击
拒绝服务攻击
漏洞扫描攻击
中间人攻击
第11题:
本地嗅探
共享介质
服务器嗅探
远程嗅探
第12题:
不能对入侵活动和攻击性网络通信进行拦截
单点故障
性能“瓶颈”
误报和漏报
第13题:
此题为判断题(对,错)。
第14题:
网络通信双方为了能正确的传输和接收数据,必须遵循共同的网络传输协议。( )
此题为判断题(对,错)。
第15题:
A.DNS欺骗
B.社会工程攻击
C.网络钓鱼
D.旁注攻击
第16题:
客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
第17题:
入侵防御系统的作用不包括()
第18题:
在进行数据处理和数据通信环境中经常会碰到的攻击有()。
第19题:
可以被数据完整性机制防止的方式是()。
第20题:
入侵防御技术面临的挑战主要包括()
第21题:
字典攻击
数据传输途中被中间人获取
数据传输途中被中间人篡改
抵赖做过数据提交的行为
第22题:
对常规网络通信中的恶意数据包进行检测
阻止入侵活动
预先对攻击性的数据包进行自动拦截
进行网络访问控制
第23题:
冒充
重放
篡改
电力供应不足