填空题中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。

题目
填空题
中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。

相似考题
更多“中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信”相关问题
  • 第1题:

    在Windows操作系统中,用户A可以共享存储在计算机、网络和Web上的文件和文件夹,但当用户A共享文件或文件夹时,( )这是因为访问用户A的计算机或网络的人( )。

    A.其安全性与未共享时相比将会有所提高B.其安全性与未共享时相比将会有所下降C.其可靠性与未共享时相比将会有所提高D.其方便性与未共享时相比将会有所下降A.只能够读取,而不能修改共享文件夹中的文件B.可能能够读取,但不能复制或更改共享文件夹中的文件C.可能能够读取、复制或更改共享文件夹中的文件D.不能够读取、复制或更改共享文件夹中的文件


    正确答案:B,C

  • 第2题:

    攻击计算机或网络系统,使得其资源变得不可用或不能用,属于( )攻击类型。

    A.中断
    B.篡改
    C.窃取
    D.伪造

    答案:A
    解析:

  • 第3题:

    有关在Internet上计算机的IP地址和域名的说法中,错误的是()。

    • A、IP地址与域名的转换一般由域名服务器来完成
    • B、域名服务器就是DNS服务器
    • C、与Internet连接的任何一台计算机或网络都有IP地址
    • D、与Internet连接的任何一台计算机或网络都有域名

    正确答案:D

  • 第4题:

    网络中的任何一台计算机必须有一个地址,而且()

    • A、不同网络中的两台计算机的地址不允许重复
    • B、同一个网络中的两台计算机的地址不允许重复
    • C、同一个网络中的两台计算机的地址允许重复
    • D、两台在同一网络却不在同一个城市的计算机的地址可以重复

    正确答案:B

  • 第5题:

    把两台计算机用传输介质连接起来,并安装必要的各种软件,使两台计算机可以互相访问,这样就组成了一个最简单的计算机网络。


    正确答案:正确

  • 第6题:

    史料大致可以分为两类:一是直接史料(亦称原始材料),二是间接史料。凡是未经中间人手修改或转写的,是直接史料;凡是已经中间人修改或转写的是间接史料。下列属于直接史料的是()。

    • A、商朝卜辞
    • B、孟姜女传说
    • C、《史记》
    • D、《资治通鉴》

    正确答案:A

  • 第7题:

    网络中的任何一台计算机必须有一个地址。不同网络中的两台计算机的地址,不允许重复


    正确答案:错误

  • 第8题:

    ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。

    • A、网站钓鱼
    • B、病毒
    • C、中间人攻击
    • D、DDoS

    正确答案:C

  • 第9题:

    中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。


    正确答案:加密

  • 第10题:

    单选题
    对黑客常用手段表述正确的是().
    A

    IP嗅探是一种主动式攻击,又叫网络监听

    B

    欺骗是一种被动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据

    C

    黑客的主要目的是截取其他计算机的数据报文或口令

    D

    黑客利用程序在设计、实现和操作上存在的错误,攻击网络中的目标计算机


    正确答案: D
    解析: 选项A,IP嗅探是一种被动式攻击,又叫网络监听.它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令;选项B,欺骗是一种主动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据;选项C,黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件.

  • 第11题:

    单选题
    网络中的任何一台计算机必须有一个地址,而且()
    A

    不同网络中的两台计算机的地址不允许重复

    B

    同一个网络中的两台计算机的地址不允许重复

    C

    同一个网络中的两台计算机的地址允许重复

    D

    两台在同一网络却不在同一个城市的计算机的地址可以重复


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    中间人攻击或IP/MACSpoofing攻击都会导致信息泄露等危害,且在内网中比较觉。为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的配置方法有:()
    A

    配置trust/untrusted接口

    B

    限制交换机接口上允许学习到的最多MAC地址数目

    C

    开启DHCPSnooping检查DHCP REQUEST报文中CHADOR字段的功能

    D

    在交换机上配置DHCP Snooping域DAI或IPSG进行联动


    正确答案: C
    解析: 暂无解析

  • 第13题:

    中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

    A.DNS欺骗

    B.社会工程攻击

    C.网络钓鱼

    D.旁注攻击


    参考答案:A

  • 第14题:

    在Windows操作系统中,用户A可以共享存储在计算机、网络和Web上的文件和文件夹,但当用户A共享文件或文件夹时,( )这是因为访问用户A的计算机或网络的人(请作答此空)。

    A.只能够读取,而不能修改共享文件夹中的文件
    B.可能能够读取,但不能复制或更改共享文件夹中的文件
    C.可能能够读取、复制或更改共享文件夹中的文件
    D.不能够读取、复制或更改共享文件夹中的文件

    答案:C
    解析:
    本题考查Windows操作系统基础知识。?在Windows操作系统中,用户A可以共享存储在计算机、网络和Web上的文件和文件夹,但当用户A共享文件或文件夹时,其安全性与未共享时相比将会有所下降,这是因为访问用户A的计算机或网络的人可能能够读取、复制或更改共享文件夹中的文件。

  • 第15题:

    以下可称为构成计算机网络的是()

    • A、将计算机与调制解调器相连
    • B、一台计算机连接到Internet上
    • C、一台打印机同时连接到两台计算机上
    • D、用导线连接起来的两台计算机

    正确答案:B,D

  • 第16题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。


    正确答案:正确

  • 第17题:

    物理层不是连接计算机的具体的物理()或具体的(),而是指在()上为其上一层即数据链路层提供一个传递原始比特流的物理()。


    正确答案:连接;设备;物理链路;链路

  • 第18题:

    计算机网络是由两台以上的计算机与通讯设备线路组成的通讯系统,任何一台计算机只要与这些网络连接就可实现()。


    正确答案:远程资源共享

  • 第19题:

    数据在Internet上传输面临的威胁有()

    • A、篡改攻击
    • B、窃听攻击
    • C、中间人攻击

    正确答案:A,B,C

  • 第20题:

    经营者销售或者购买商品,可以以明示方式给中间人佣金。该佣金,是指经营者在市场交易中给予为其提供服务的()的劳务报酬。

    • A、单位或个人
    • B、具有合法经营资格的中间人
    • C、具有中间人经验的个人
    • D、事业法人

    正确答案:B

  • 第21题:

    可以被数据完整性机制防止的方式是()。

    • A、字典攻击
    • B、数据传输途中被中间人获取
    • C、数据传输途中被中间人篡改
    • D、抵赖做过数据提交的行为

    正确答案:C

  • 第22题:

    填空题
    中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。

    正确答案: 加密
    解析: 暂无解析

  • 第23题:

    单选题
    中间人攻击或IP/MAC Spoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的方法有()。
    A

    配置Trusted/Untrusted接口

    B

    限制交换机接口上允许学习到的最多MAC地址数目

    C

    使用DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能

    D

    在交换机上配置DHCP Snooping功能


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
    A

    网站钓鱼

    B

    病毒

    C

    中间人攻击

    D

    DDoS


    正确答案: A
    解析: 暂无解析