地址欺骗
TCP盗用
窃听
扫描
第1题:
第2题:
在通信过程中,第三方截获信息并修改了交易双方的内容是指()
第3题:
中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。
第4题:
不属于被动攻击的是()。
第5题:
属于通信安全的威胁中被动攻击的主要手段的是()。
第6题:
在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。
第7题:
()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。
第8题:
欺骗攻击
拒绝服务攻击
窃听攻击
截获并修改正在传输的数据信息
第9题:
窃听
中断
篡改
伪造
第10题:
窃听
地址欺骗
跨站脚本攻击
中间人攻击
第11题:
窃听
篡改
中断
伪造
第12题:
三个用户有权截获和检验他们自己的消息
五个用户有权截获和发送他们自己的消息
五个用户有权检验其他用户和发送他们自己的消息
三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息
第13题:
当IS审计员实施一个电子资金转账系统(EFI)审计时,下列哪一项用户情形是其最关心的()。
第14题:
黑客在攻击过程中通常进行嗅探,这是为了()。
第15题:
一位心怀不满的网络管理员,截获了公司秘书发送给老板的邮件,在篡改了邮件的内容后在发送给老板。这一做法属于()。
第16题:
在通信过程中,第三方截获信息并修改了教一双方的内容是()。
第17题:
嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获。
第18题:
在网络上监听别人口令通常采用()。
第19题:
黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
第20题:
网络监听工具
商品扫描工具
欺骗工具
电子邮件攻击工具.
第21题:
拒绝服务
IP欺骗
嗅探技术
蜜罐技术
第22题:
蜜罐技术
嗅探技术
IP欺骗
拒绝服务
第23题:
隐藏攻击痕迹
提升权限
截获敏感信息,如用户口令等
获知目标主机开放了哪些端口服务