niusouti.com

中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击

题目
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

A.DNS欺骗

B.社会工程攻击

C.网络钓鱼

D.旁注攻击


相似考题
更多“中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。 ”相关问题
  • 第1题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。( )

    此题为判断题(对,错)。


    正确答案:正确

  • 第2题:

    数据安全威胁因素中,属于网络通信因素的有()。

    A.数据篡改

    B.拒绝服务攻击

    C.网络嗅探

    D.推理通道


    正确答案:ABC

  • 第3题:

    哪种针对网站的攻击方式采用单个数据库或多个数据库的口令猜借以获得对服务器系统的访问权限?()。

    A、会话劫持攻击

    B、病毒攻击

    C、目录攻击

    D、中间人攻击


    参考答案:A

  • 第4题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。


    正确答案:正确

  • 第5题:

    假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()

    • A、DH算法天生就容易遭受“中间人攻击”
    • B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的
    • C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥
    • D、DH算法的安全性是基于“素因子分解难题”的

    正确答案:A,C

  • 第6题:

    下面()属于主动类型的黑客攻击行为。

    • A、拒绝服务
    • B、中间人
    • C、窃听
    • D、嗅探

    正确答案:A,B

  • 第7题:

    ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。

    • A、网站钓鱼
    • B、病毒
    • C、中间人攻击
    • D、DDoS

    正确答案:C

  • 第8题:

    可以被数据完整性机制防止的方式是()。

    • A、字典攻击
    • B、数据传输途中被中间人获取
    • C、数据传输途中被中间人篡改
    • D、抵赖做过数据提交的行为

    正确答案:C

  • 第9题:

    部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。


    正确答案:正确

  • 第10题:

    多选题
    下面()属于主动类型的黑客攻击行为。
    A

    拒绝服务

    B

    中间人

    C

    窃听

    D

    嗅探


    正确答案: C,A
    解析: 暂无解析

  • 第11题:

    单选题
    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
    A

    会话劫持攻击

    B

    拒绝服务攻击

    C

    漏洞扫描攻击

    D

    中间人攻击


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
    A

    网站钓鱼

    B

    病毒

    C

    中间人攻击

    D

    DDoS


    正确答案: A
    解析: 暂无解析

  • 第13题:

    部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。()

    此题为判断题(对,错)。


    答案:正确

  • 第14题:

    人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。

    A.数据窃听

    B.数据篡改及破坏

    C.电磁或射频截获

    D.数据流分析


    正确答案:B
    解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。

  • 第15题:

    试题47

    下面哪种攻击属于主动攻击( )。

    A.邮件监听

    B.网络嗅探

    C.流量分析:

    D.中间人攻击


    正确答案:D
    攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击的特点是修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。主动攻击具有与被动攻击相反的特点。

  • 第16题:

    入侵防御系统的作用不包括()

    • A、对常规网络通信中的恶意数据包进行检测
    • B、阻止入侵活动
    • C、预先对攻击性的数据包进行自动拦截
    • D、进行网络访问控制

    正确答案:D

  • 第17题:

    数据在Internet上传输面临的威胁有()

    • A、篡改攻击
    • B、窃听攻击
    • C、中间人攻击

    正确答案:A,B,C

  • 第18题:

    中间人攻击除了可以信息窃取以外,还能进行()。

    • A、身份认证
    • B、加密隧道
    • C、数据加密
    • D、信息篡改

    正确答案:D

  • 第19题:

    中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。


    正确答案:加密

  • 第20题:

    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

    • A、会话劫持攻击
    • B、拒绝服务攻击
    • C、漏洞扫描攻击
    • D、中间人攻击

    正确答案:D

  • 第21题:

    单选题
    可以被数据完整性机制防止的方式是()。
    A

    字典攻击

    B

    数据传输途中被中间人获取

    C

    数据传输途中被中间人篡改

    D

    抵赖做过数据提交的行为


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    中间人攻击除了可以信息窃取以外,还能进行()。
    A

    身份认证

    B

    加密隧道

    C

    数据加密

    D

    信息篡改


    正确答案: D
    解析: 暂无解析

  • 第23题:

    填空题
    中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。

    正确答案: 加密
    解析: 暂无解析