()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰

题目
()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,

A. 非授权访问尝试

B. 假冒主机或用户

C. 信息完整性进行攻击

D. 对服务的干扰


相似考题
更多“()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, ”相关问题
  • 第1题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第2题:

    1、信息窃取是指()。

    A.通过多次窃取和分析,得到传输信息的内容。

    B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

    C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

    D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


    通过多次窃取和分析,得到传输信息的内容。

  • 第3题:

    3、信息假冒是指()。

    A.通过多次窃取和分析,得到传输信息的内容。

    B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

    C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

    D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


    冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

  • 第4题:

    使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。

    A.拒绝服务
    B.口令入侵
    C.网络监听
    D.IP欺骗

    答案:B
    解析:
    所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

  • 第5题:

    2、信息篡改是指()。

    A.通过多次窃取和分析,得到传输信息的内容。

    B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

    C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

    D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


    当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。