首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
实用职业技能
攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于____________?
攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于____________?
admin
2019-04-03
67
问题
攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于____________?
选项
A、通过网络监听
B、Ip地址欺骗
C、口令攻击
D、特洛伊木马
答案
B
解析
转载请注明原文地址:https://www.kaotiyun.com/show/l1pD777K
0
TCSP趋势认证信息安全专家
相关试题推荐
可燃性有机试剂过期后一般采用()方法进行处理。
白酒检验时若产品标签上标注为“优级”,复查结果仍有一项理化指标不符合“优级”,但符合“一级”指标要求,可按()。
小麦用作啤酒生产辅料,其优点在于糖蛋白含量高,制成的啤酒泡沫好。
对于感官检验实验室的要求,下列说法不正确的是()。
有关滴定管的使用,错误的是()。
某人根据置信度为95%对某项分析结果计算后,写出如下报告,合理的是()。
在Protel99se电原理图设计中,如果将元件库中所有元件库文件都加载作为当前库,会有什么后果?
阻抗均衡器通常是由()元件构成,这种网络只有(),没有()
哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型_______
黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现
随机试题
根据艾瑞克森的心理社会发展学说,青年期发展的危机是
三七、茜草、蒲黄的共同功效是
虚寒证月经后期的首选方是()实寒证月经后期的首选方是()
商业秘密具有秘密性、实用性、保密性的特点。下列哪些选项属于商业秘密?()
平面连杆机构的特性是()。
(2013年)甲公司发生的下列涉及补价的交易中,属于非货币性资产交换的有()。
教师与学生之间的哪一种关系使师生关系具有明显的私人性质?()
说课的特点有()。
TheRelationshipBetweenOurPersonalityandSiblingsForalongtime,researchershavetriedtonaildownjustwhatshapes
A、很快乐B、压力很大C、很冷静D、很吸引人D根据“一个幽默的人常常能吸引很多人的注意”,可知幽默的人很吸引人,所以选D。
最新回复
(
0
)