首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
admin
2021-03-13
36
问题
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
选项
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
答案
A
解析
本题考查中间人攻击知识。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。典型的中间人攻击方式包括DNS欺骗、会话劫持等。
转载请注明原文地址:https://kaotiyun.com/show/zcTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010上集管)小王在公司局域网中用Delphi编写了客户端应用程序,其后台数据库使用MSNT4+SQLServer,应用程序通过ODBC连接到后台数据库。此处的ODBC是______。
(2010下项管)在系统建设后期,建设方考虑到系统运维管理问题,希望增加8课时的IT服务管理方面的知识培训,承建方依此要求进行了范围变更。在对范围变更进行验证时,验证准则是______。
(2011下集管)以下各项中,不能作为项目成本预算工具或技术的是______。
(2010下项管)在制定集成项目的质量计划时,如某过程的输出不能由后续的监视或测量加以验证,则应对这样的过程实施确认,而确认方法至关重要。______不属于过程能力确认方法。
(2011下项管)某项目的工期为40周,每周可以使用12个工时。若用于完成该项目所有活动的资源只有192个工时,则此时项目资源使用率为______。
(2014上集管)某软件开发项目中将《详细设计说明书》作为配置项,项目的开发人员正在编写的一份《详细设计说明书》的版本号为V0.1,此后他对这份文件进行了修改并保存,版本号应升级为______。
(2013下项管)某公司项目经理在管理一个项目时,怀疑有项目组成员曾将客户内部信息泄露给客户的一个竞争对手,项目经理此时较恰当的做法是______。
(2009下集管)(2012下集管)一些公司为了满足公司员工社会交往的需要会经常组织一些聚会和社会活动,还为没有住房的员工提供住处。这种激励员工的理论属于______。
(2008上项管)CMM是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中______强调软件开发过程稳定性与项目量化管理。
随机试题
相传禅宗是菩提达摩在河南少林寺创立的,创立的时间大约是在()
邓小平理论的精髓是()
(2009年10月)在传统型统治的类型中,直接决定法律内容的是_________。
反治
1999年4月15日,32岁的白某为了养家糊口,与一劳务输出公司签订了一劳务输出协议,约定白某在埃及从事建筑工人10年,劳务公司支付给白某30万元人民币。1999年7月1日,白某离家去了埃及,一直与妻子纪某保持联系。2005年1月,纪某在丈夫打工期间认识了
带形母线与设备连接的预留长度为()。
危险性较大的工程中的工具式模板工程包括()工程。
毛泽东思想的历史地位和现实指导意义主要体现在()。
Viewedfromthehilltop,afewneglectedfarmhouseslayscatteredinthevalley.Ifwewantedtofindshelterforthenight,tha
______proposedNewDeal.
最新回复
(
0
)