首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
admin
2021-03-13
73
问题
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
选项
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
答案
A
解析
本题考查中间人攻击知识。
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。典型的中间人攻击方式包括DNS欺骗、会话劫持等。
转载请注明原文地址:https://www.kaotiyun.com/show/zcTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2009上项管)以下关于变更控制委员会(CCB)的描述错误的是______。
(2008下项管)A公司小王正在负责为一家水厂开发MIS系统,虽然他没有管理类似项目的经验,但其团队的一名成员做过类似的项目。该成员的这些经历为准确估算项目的成本做出了贡献,这一点对实现赢利很有帮助。上述情况表明______。
(2011上集管)软件开发项目规模度量(SizeMeasurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,______可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。
(2011下集管)某系统集成公司制订了一系列完备的质量管理制度,其中一项是要求每个项目在各个阶段的最后都必须进行质量审计。这种审计活动是______过程的一部分工作。
(2010下架构)项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用______来进行活动定义。
(2012上项管)配置管理中有一项工作是变更控制,其中配置状态的过程如下图所示:在这个状态变化过程中,图中的(1)、(2)、(3)三个状态依次为______。
(2010下集管)在没有路由的本地局域网中,以Windows操作系统为工作平台的主机可以同时安装______协议,其中前者是至今应用最广的网络协议,后者有较快速的性能,适用于只有单个网络或桥接起来的网络。
(2009下系管)企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是______。
(2008下项管)适用于项目需求清晰、在项目初期就可以明确所有需求、不需要二次开发的软件生命周期模型是_______(1);适用于项目事先不能完整定义产品所有需求、计划多期开发的软件生命周期模型是_______(2)。(2)
(2014上项管)______不属于信息系统项目的生命周期模型。
随机试题
心悸而烦、善惊梦多、食少泛恶、舌苔黄腻、脉滑数者,宜选用何方()(1996年第58题)
由国内法或者国际条约规定的指明某一涉外民事关系应适用哪一国法律的规范,称为()
Learninghowtogetalongwithotherpeopleisoneofthesuccessfactorsinthecareer.
阴道稀薄的泡沫状分泌物见于需要夫妇双方同时治疗的是
患者,女,26岁,因阴道持续流液1h来院就诊,入院诊断为胎膜早破。护士应为其安置什么卧位
教育目的大致可分为四个层级:国家的教育目的、各级各类学校的培养目标、各学科的课程目标和()。
信息系统开发分为若干个阶段,其中建立信息系统总体结构的任务是在下列哪个阶段完成的?
软件需求分析阶段的主要任务是
WhendoestheWomanprobablyWanttheMantopickherup?
A、Stretchingexercises.B、Longdistancerunning.C、Activewalking.D、Jumpingjacks.B文中讲话人提到热身活动包括stretchingexercises,jumpingj
最新回复
(
0
)