参考答案和解析
正确答案:
解析: 暂无解析
更多“ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。”相关问题
  • 第1题:

    ● 应用数据完整性机制可以防止(25) 。

    (25)

    A.假冒源地址或用户地址的欺骗攻击

    B.抵赖做过信息的递交行为

    C.数据中途被攻击者窃听获取

    D.数据在途中被攻击者篡改或破坏


    正确答案:D

    试题(25)分析
      现代电子商务是指使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:
      (1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。
      (2)数据的完整性。对数据的完整性要求是指数据在传输过程中不被篡改。
      (3)身份验证。确认双方的账户信息是否真实有效。
      (4)交易的不可抵赖性。保证交易发生纠纷时有所对证。
    参考答案
      (25)D

  • 第2题:

    ()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,

    A. 非授权访问尝试

    B. 假冒主机或用户

    C. 信息完整性进行攻击

    D. 对服务的干扰


    正确答案:B

  • 第3题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第4题:

    ()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。


    正确答案:拒绝服务

  • 第5题:

    在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。


    正确答案:冒充;重效;拒绝服务

  • 第6题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第7题:

    应用数据完整性机制可以防止()。

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第8题:

    当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。

    • A、中间人攻击
    • B、会话劫持攻击
    • C、漏洞扫描攻击
    • D、拒绝服务攻击

    正确答案:B

  • 第9题:

    攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

    • A、DNS欺骗攻击
    • B、ARP欺骗攻击
    • C、暴力攻击
    • D、重放攻击

    正确答案:A

  • 第10题:

    判断题
    ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪种攻击是可以通过数据完整性机制防止?()
    A

    数据在途中被攻击者窃听获取

    B

    数据在途中被攻击者篡改或破坏

    C

    假冒源地址或用户的地址欺骗攻击

    D

    抵赖做过信息的递交行为


    正确答案: C
    解析: 暂无解析

  • 第12题:

    填空题
    在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。

    正确答案: 冒充,重效,拒绝服务
    解析: 暂无解析

  • 第13题:

    攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()


    参考答案:错误

  • 第14题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第15题:

    ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。


    正确答案:正确

  • 第16题:

    攻击者将自己伪装成合法用户,这种攻击方式属于()。

    • A、别名攻击
    • B、洪水攻击
    • C、重定向
    • D、欺骗攻击

    正确答案:D

  • 第17题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第18题:

    攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。

    • A、消息篡改
    • B、社会工程
    • C、嗅探
    • D、旁路攻击

    正确答案:B

  • 第19题:

    加密是为了保护合法用户,防止假冒合法用户的“入侵”。


    正确答案:错误

  • 第20题:

    下列哪种攻击是可以通过数据完整性机制防止?()

    • A、数据在途中被攻击者窃听获取
    • B、数据在途中被攻击者篡改或破坏
    • C、假冒源地址或用户的地址欺骗攻击
    • D、抵赖做过信息的递交行为

    正确答案:B

  • 第21题:

    填空题
    ()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。

    正确答案: 拒绝服务
    解析: 暂无解析

  • 第22题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    攻击者将自己伪装成合法用户,这种攻击方式属于()。
    A

    别名攻击

    B

    洪水攻击

    C

    重定向

    D

    欺骗攻击


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。
    A

    消息篡改

    B

    社会工程

    C

    嗅探

    D

    旁路攻击


    正确答案: C
    解析: 暂无解析