将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
A)消息篡改
B)拒绝服务
C)重放
D)伪装
第1题:
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
A.消息篡改
B.拒绝服务
C.重放
D.伪装
第2题:
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。
A.放置特洛伊木马程序
B.DDoS攻击
C.网络欺骗
D.网络监听
第3题:
修改合法消息的一部分或延迟消息的传输以获得非授权作用,这种攻击属于( )

第4题:
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
A.
B.
C.
D.
第5题:
捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于( )。
A.消息篡改
B.拒绝服务
C.重放
D.伪装
第6题:
以下网络攻击中,哪种不属于主动攻击?( )。
A)重放攻击
B)拒绝服务攻击
C)流量分析攻击
D)消息篡改攻击
第7题:
()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
第8题:
下列情况下,破坏了数据完整性的攻击是()。
第9题:
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。
第10题:
()属于网络攻防中的被动攻击。
第11题:
假冒他人地址发送数据
不承认做过信息的递交行为
数据在传输中途被篡改
数据在传输中途被窃听
第12题:
网络监听
DoS攻击
放置特洛伊木马程序
网络欺骗
第13题:
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
第14题:
是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。
A.伪造攻击
B.拒绝服务攻击
C.截取攻击
D.篡改攻击
第15题:
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A.截获
B.窃听
C.篡改
D.伪造
第16题:
使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于( )。
A.网络监听B.DoS攻击C.木马攻击D.ARP攻击
第17题:
( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A )截获
B )窃听
C )篡改
D )伪造
第18题:
第19题:
()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号
第20题:
下面属于被动攻击的是()
第21题:
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
第22题:
消息篡改
伪装攻击
信息窃听
拒绝服务
第23题:
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击