更多“下面属于被动攻击的方式是()。”相关的问题
第1题
下面属于被动攻击的技术手段是______。
A.搭线窃听
B.重发消息
C.插入伪消息
D.拒绝服务
点击查看答案
第2题
以下属于防范假冒热点攻击的措施是___?
A.尽量使用免费 WIFI
B.不要打开 WIFI 的自动连接功能
C.在免费 WIFI 上购物
D.任何时候不使用 WIFI 联网
点击查看答案
第3题
被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()
A.解密通信数据
B.会话拦截
C.系统干涉
D.修改数据
点击查看答案
第4题
下面哪些行为是严重违规行为?()
A.出售假冒商品
B.发布非约定商品
C.违背发货时间、交易价格、运送方式等承诺的
D.滥用会员权利
点击查看答案
第5题
下面选项属于社会工程学攻击选项的是()?
点击查看答案
第6题
破坏可用性的网络攻击是 ()
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
点击查看答案
第7题
可以被数据完整性防止的攻击是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在中途被攻击者篡改或破坏
点击查看答案
第8题
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。判断对错
点击查看答案
第9题
可以被数据完整性机制防止的攻击方式是()
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途窃取
D. 数据中途篡改
点击查看答案
第10题
关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击
B. 假冒热点攻击
C. 恶意代码
D. 拒绝服务攻击
点击查看答案
第11题
下列情况中,破坏了数据完整性的攻击是()。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
点击查看答案