对
错
第1题:
● 应用数据完整性机制可以防止(25) 。
(25)
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
第2题:
A. 非授权访问尝试
B. 假冒主机或用户
C. 信息完整性进行攻击
D. 对服务的干扰
第3题:
第4题:
()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。
第5题:
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。
第6题:
可以被数据完整性机制防止的攻击方式是()
第7题:
应用数据完整性机制可以防止()。
第8题:
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
第9题:
攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
第10题:
对
错
第11题:
数据在途中被攻击者窃听获取
数据在途中被攻击者篡改或破坏
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
第12题:
第13题:
攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()
第14题:
是指攻击者发送虚假信息来欺骗其他用户。
A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖
第15题:
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
第16题:
攻击者将自己伪装成合法用户,这种攻击方式属于()。
第17题:
可以被数据完整性防止的攻击是()
第18题:
攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。
第19题:
加密是为了保护合法用户,防止假冒合法用户的“入侵”。
第20题:
下列哪种攻击是可以通过数据完整性机制防止?()
第21题:
第22题:
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
数据中途被攻击者窃听获取
数据在途中被攻击者篡改或破坏
第23题:
别名攻击
洪水攻击
重定向
欺骗攻击
第24题:
消息篡改
社会工程
嗅探
旁路攻击