首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
admin
2021-03-13
74
问题
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
选项
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
答案
A
解析
本题考查中间人攻击知识。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。典型的中间人攻击方式包括DNS欺骗、会话劫持等。
转载请注明原文地址:https://kaotiyun.com/show/zcTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2013上集管)某企业的管理系统已进入试运行阶段,公司领导在试用该系统时认为他使用的出差报销表格的栏目设置不合理,便电话要求负责系统建设的项目经理修改,根据变更管理的要求,项目经理正确的做法是______。
(2014上集管)某项目经理绘制的WBS局部图如下图所示。B、C工作包的负责人对人日数进行了估算,依据他们的估算结果,项目经理得出了分项工程A的人日数结果,他采用的是______方法。
(2007下项管)______不是活动资源估算的工具。
(2008下监理)网络计划中的虚工作_______(1)。双代号网络计划中的节点表示_______(2)。(2)
(2005上项管)在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成______的关系
(2006上系分)GB/T24001-1996环境管理体系一规范idtISO14001表示______国际标准的我国标准。
(2006下系分)我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,______为推荐性行业标准的代号。
(2005上软评)V模型指出,_______(1)对程序设计进行验证,______(2)对系统设计进行验证,_____(3)应当追溯到用户需求说明。(2)
(2013上项管)攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为______。
(2008下监理)某网络用户能进行QQ聊天,但在浏览器地址栏中输入www.rkb.gov.cn却不能正常访问该页面,此时管理员应检查______。
随机试题
吗啡禁用于分娩止痛是由于
一位急性霍乱患者来诊,已表现为失水性休克,应立即进行下列哪项治疗
患者,男,59岁。上下牙列缺失,7健,近中舌侧倾斜,牙槽嵴丰满,上颌散在骨尖,间距离正常。制取印模的方式为
(2006年)图8-19(a)所示电路中,R1=500Ω,R2=500Ω,L=1H,电路激励u1如图8—19(b)所示,如果用三要素法求解电压u0,t≥0,则()。
下列各项中不属于法定解除合同条件的是()
最适合作为企业内部利润中心业绩评价指标的是( )。
下列食物中所含有的物质属于食物污染范畴的是()。
市场规则是由权力机关制定的(或在长期市场交易中形成的)对市场主体及其经济行为的规范,是市场正常运行的重要保证。具体来说,市场规则主要有()。
Aprettypotplantmightmakeanunemotionalworkspacefeelmorepersonal.Butnewresearchhasrevealedthatofficeplantsdo
虚拟存储,就是把多个存储介质模块(如硬盘、RAID)通过一定的手段集中管理起来,所有的存储模块在一个存储池(StoragePool)中得到统一管理。虚拟存储管理系统是以程序的(5)理论为基础的,其基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据
最新回复
(
0
)