首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
实用职业技能
攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于____________?
攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于____________?
admin
2019-04-03
70
问题
攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于____________?
选项
A、通过网络监听
B、Ip地址欺骗
C、口令攻击
D、特洛伊木马
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/l1pD777K
0
TCSP趋势认证信息安全专家
相关试题推荐
测定粉类含砂量的仲裁方法中使用的有机溶剂是()。
食品出厂的检验报告可以不包括()等内容。
乳粉极易吸水,称量时必须迅速称量,但不需要加盖。
编制光缆竣工技术文件的工程说明应包括几项内容?
网络布线系统是网络的基础,它的健康与否对于网络用户至关重要。通常情况下,衡量布线系统健康与否有几项重要的指标:()
单模光纤自动熔接机(芯轴直视型)接续程序共()步。
综合布线信息系统采用接线方式中,T568A为推荐的接线方式,T568为允许的接线方式,在实际应用中,两种方式可以混用。
根据《劳动法》的规定,因履行集体合同发生争议,当事人协商解决不成的,可以通过以下程序处理争议()
可变衰减器常用()网络
在ASP.NET的AJAX框架技术中,有关ModalPopup孔件的DropShadow属性描述正确的是()。
随机试题
休克早期微循环变化的特征是
化生是指
单侧鼻唇沟皮瓣,可以修复上唇组织缺损达
变更之诉
下列各项中,不符合防空工程设施布局要求的是()。
CIF贸易术语与DES贸易术语的区别主要有()。
基金托管费的计提通常是()。Ⅰ.按基金资产净值的一定比率提取Ⅱ.按基金资产总值的一定比率提取Ⅲ.逐日计算,按月支付Ⅳ.按月计算,一次支付
2009年3月,V会计师事务所按照先前签署的审计业务约定即将开始实施对A、B、C、D四家上市公司的财务报表审计业务。因在此之前与这些客户均有不同程度的业务往来,V事务所需要考虑这些业务是否属于审计业务的不相容工作。以下情况中,导致V事务所必须解除审计业务约
(2003年真题)某期刊登载的一则小品中,存在丑化某少数民族生活习俗的语句,这是出了()差错。
微分方程y"+=0的通解为__________。
最新回复
(
0
)