参考答案和解析
参考答案:B
更多“如果攻击者只是窃听或监视数据的传输,属于()。 ”相关问题
  • 第1题:

    主动攻击的特点是对传输的信息进行窃听和监测,攻击者的目标是获得线路上所传输的信息。()

    此题为判断题(对,错)。


    参考答案:×

  • 第2题:

    数据在传输过程中,线路搭载、链路窃听可能造成数据被截获、窃听、篡改和破坏。

    此题为判断题(对,错)。


    正确答案:√

  • 第3题:

    信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:C
    解析:信息的传输过程中,有4种攻击;截获(信息中途被截获丢失,不能收到原信息)、窃听(信息中途被窃听,可以收到原信息)、篡改(信息中途被篡改,结果收到错误信息)、伪造(没有传送信息,却有伪造信息传输到目的结点)。由此可见,本题的正确答案为选项C。

  • 第4题:

    ( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?

    A )截获

    B )窃听

    C )篡改

    D )伪造


    正确答案:C

  • 第5题:

    如果攻击者只是窃听或监视数据的传输,属于()。

    • A、主动攻击
    • B、被动攻击
    • C、字典攻击
    • D、伪造攻击

    正确答案:B

  • 第6题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第7题:

    不属于被动攻击的是()。

    • A、欺骗攻击
    • B、拒绝服务攻击
    • C、窃听攻击
    • D、截获并修改正在传输的数据信息

    正确答案:D

  • 第8题:

    应用数据完整性机制可以防止()。

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第9题:

    判断题
    被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者不对数据进行任何的修改。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    下列情况中()破坏了数据的完整性。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在中途被攻击者篡改或破坏


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    如果攻击者只是窃听或监视数据的传输,属于()。
    A

    主动攻击

    B

    被动攻击

    C

    字典攻击

    D

    伪造攻击


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    下列哪种攻击是可以通过数据完整性机制防止?()
    A

    数据在途中被攻击者窃听获取

    B

    数据在途中被攻击者篡改或破坏

    C

    假冒源地址或用户的地址欺骗攻击

    D

    抵赖做过信息的递交行为


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。

    A)截获

    B)窃听

    C)篡改

    D)伪造


    正确答案:B
    图a是信息被截获的攻击过程示意图。在这种情况下,信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途丢失。图b是信息被窃听的攻击过程示意图,在这种情况下,信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。图c表示信息被篡改的攻击过程示意图,在这种情况下,信息从信息源结点传输到信息目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。图d是信息被伪造的攻击示意图,在这种情况下,信息源结点没有信息要传送到信息目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

  • 第14题:

    信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

    A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

    B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

    C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

    D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息


    正确答案:C
    解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。

  • 第15题:

    在以下人为的恶意攻击行为中,属于主动攻击的是_____。

    A.删除别人正在传输的邮件

    B.数据窃听

    C.数据流分析

    D.截获数据包


    正确答案:A

  • 第16题:

    被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者不对数据进行任何的修改。

    A.错误

    B.正确


    参考答案:B

  • 第17题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第18题:

    黑客窃听属于黑客窃听属于()风险。

    • A、信息存储安全
    • B、信息传输安全
    • C、信息访问安全
    • D、以上都不正确

    正确答案:B

  • 第19题:

    如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。


    正确答案:正确

  • 第20题:

    下列情况中()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第21题:

    判断题
    如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    多选题
    以下关于报文窃听的说法正确的是()
    A

    通常的数据传输,尤其是通过Internet的数据传输,存在时间上的延迟,更存在地理位置上的跨越,要避免数据不受窃听,基本是不可能的

    B

    在共享式的以太网环境中,所有的用户都能获取其他用户所传输的报文

    C

    如果网络有几部分是基于公共的网络平台,比如宽带城域网,则此网络面临严重的报文窃听威胁

    D

    对付报文窃听的主要技术手段是验证技术


    正确答案: C,D
    解析: 暂无解析

  • 第23题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: A
    解析: 暂无解析