首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
admin
2021-03-13
46
问题
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
选项
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
答案
A
解析
本题考查中间人攻击知识。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。典型的中间人攻击方式包括DNS欺骗、会话劫持等。
转载请注明原文地址:https://kaotiyun.com/show/zcTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2013上项管)某系统集成公司的变更管理程序中有如下规定:“变更控制委员会由公司管理人员、甲方主管、项目经理、关键开发人员、关键测试人员、质量保证代表和配置管理代表组成。变更控制委员会的职责为:批准基线的建立和配置项的确定;代表项目经理和所有可能基线变更
(2009上项管)下述有关项目质量保证和项目质量控制的描述不正确的是______。
(2010下项管)项目实施过程中,围绕对项目质量的监控、追踪管理,以下做法不正确的是______。
(2012下集管)质量保证部门最近对某项目进行了质量审计,给出了一些建议和规定,一项建议看来关键应该采纳执行,因为它将影响到这个项目是否成功地交给客户,如果建议不被执行,产品就不能满足需要,该项目的项目经理下一步应该______。
(2009下集管)某项目中有两个活动单元:活动一和活动二,其中活动一开始后活动二才能开始。能正确表示这两个活动之间依赖关系的前导图是______。
(2005上项管)在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成______的关系
(2009下系管)《计算机软件产品开发文件编制指南GB8567-88》是______标准。
(2005上项管)在距离矢量路由协议中,防止路由循环的技术是______。
(2013上集管)关键路径法是利用进度计划网络图所进行的一种分析技术,下面关于关键路径的说法中______是正确的。
阅读下列说明,回答问题。(2006年5月试题一)[说明]企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基
随机试题
在税收的三性中,税收的______是税收本质的体现。
患者,女性,28岁。反复血尿、蛋白尿3年,5天前感冒后出现乏力、食欲减退,查眼睑、颜面水肿,蛋白尿(++),尿红细胞5/HP,血压169/90mmHg,Hb90g/L,夜尿增多。该患者应采取的治疗措施为
根据《合同法》规定,要约撤回和要约撤销的主要区别有()。
某工程发包后,发包人未按约定预付,承包人在约定预付时间7天后向发包人发出要求预付的通知,发包人收到通知后仍未按要求预付,于是在发出通知后7天,承包人决定停止施工,由此造成的工期拖延损失由()承担。
下列关于房产税的计税依据的说法中,错误的是()。
极光多姿多彩,变化万千,任何彩笔都很难绘出那在严寒的两极空气中嬉戏无常、变幻莫测的炫目之光。在自然界中还没有哪种现象能与之_______。极光有时出现时间极短,犹如节日的焰火,在空中闪现一下就消失得无影无踪;有时却可以在苍穹之中________几个小时;有
“立志当高远,立志做大事。”大量的事实告诉我们,那些在事业上取得伟大成就、对人类作出卓越贡献的人,都是在青年时期就立下了鸿鹄之志,并为之坚持不懈、努力奋斗的。下列名言体现这一说法的是
由于对DSS定义的理解的差别,对DSS的框架也存在不同的看法,主要有这样几种框架结构______。
MIPS常用来描述计算机的运算速度,其含义是
Itispredictedthattherewillbefivescientificbreakthroughsinthe21stcentury.We’llknowwherewecamefrom.Whydoe
最新回复
(
0
)