A.DNS欺骗
B.社会工程攻击
C.网络钓鱼
D.旁注攻击
第1题:
此题为判断题(对,错)。
第2题:
数据安全威胁因素中,属于网络通信因素的有()。
A.数据篡改
B.拒绝服务攻击
C.网络嗅探
D.推理通道
第3题:
A、会话劫持攻击
B、病毒攻击
C、目录攻击
D、中间人攻击
第4题:
中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。
第5题:
假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()
第6题:
下面()属于主动类型的黑客攻击行为。
第7题:
ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
第8题:
可以被数据完整性机制防止的方式是()。
第9题:
部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
第10题:
拒绝服务
中间人
窃听
嗅探
第11题:
会话劫持攻击
拒绝服务攻击
漏洞扫描攻击
中间人攻击
第12题:
网站钓鱼
病毒
中间人攻击
DDoS
第13题:
此题为判断题(对,错)。
第14题:
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
A.数据窃听
B.数据篡改及破坏
C.电磁或射频截获
D.数据流分析
第15题:
试题47
下面哪种攻击属于主动攻击( )。
A.邮件监听
B.网络嗅探
C.流量分析:
D.中间人攻击
第16题:
入侵防御系统的作用不包括()
第17题:
数据在Internet上传输面临的威胁有()
第18题:
中间人攻击除了可以信息窃取以外,还能进行()。
第19题:
中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。
第20题:
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
第21题:
字典攻击
数据传输途中被中间人获取
数据传输途中被中间人篡改
抵赖做过数据提交的行为
第22题:
身份认证
加密隧道
数据加密
信息篡改
第23题: