首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
admin
2021-03-13
78
问题
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
选项
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
答案
A
解析
本题考查中间人攻击知识。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。典型的中间人攻击方式包括DNS欺骗、会话劫持等。
转载请注明原文地址:https://kaotiyun.com/show/zcTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010下集管)合同变更控制系统规定合同修改的过程,包括______。①文书工作;②跟踪系统;③争议解决程序;④合同索赔处理
(2013下集管)以下关于变更控制委员会CCB的描述中,______是正确的。
(2010下架构)项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用______来进行活动定义。
(2008下监理)已知某工程网络计划中工作M的自由时差为3天,总时差为5天。监理工程师在检查进度时发现该工作的实际进度拖延,且影响工程总工期1天。在其他工作均正常的前提下,工作M的实际进度比计划进度拖延了______天。
(2006下项管)某项目最初的网络图如下,为了压缩进度,项目经理根据实际情况使用了快速跟进的方法:在任务A已经开始一天后开始实施任务C,从而使任务C与任务A并行3天。这种做法将使项目______。
(2013下集管)在冲突管理中,经常要集合多方观点和意见,得出一个多数人接受和承诺的解决方案。这种冲突管理的方法被称为______。
(2013下集管)我国企业信息化必须走两化融合的道路,以下说法不恰当的是______。
(2010下监理)下列关于综合布线系统设计的说法中,错误的是______。
(2009上软评)下面关于加密的说法中,错误的是______。
阅读下列说明,回答问题。(2006年5月试题一)[说明]企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基
随机试题
实现了欧元纸币和硬币流通的时间是()
组织设计的基本原则是()
《报刘一丈书》中“权者”的形象特征是
颞区外伤引起急性硬膜外血肿,最常见损伤的血管是
常见变异型免疫缺陷病较多见于()
活血祛瘀药的共同作用是()
A.痫病B.眩晕C.厥证D.昏迷E.中风头晕目眩,视物旋转不定,甚则不能站立,耳鸣,但无神志异常的表现。此为
增溶剂是高分子化合物,助溶剂是低分子化合物。()
背景材料:某机电安装公司,按照工程承包合同要求,完成了中南电机厂重型发电机总装车间的机电安装工程承包范围内的全部工程量,并对工程质量进行了自检,自检结果符合施工图纸和验收规范的要求。该机电安装公司向建设单位提交了竣工验收报告,请求组织竣工验收。建设单位组
甲公司2×19年6月30日从集团外部取得乙公司60%的股份,对乙公司能够实施控制。2×20年6月20日,乙公司向甲公司销售一件产品,账面价值为76万元,销售价格为100万元,增值税税额为13万元。甲公司将该产品作为管理用固定资产使用,采用年限平均法计提折旧
最新回复
(
0
)