中间人攻击除了可以信息窃取以外,还能进行()。

题目

中间人攻击除了可以信息窃取以外,还能进行()。

  • A、身份认证
  • B、加密隧道
  • C、数据加密
  • D、信息篡改
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为( )攻击。


正确答案:被动
被动

第2题:

主动攻击攻击方法包括:窃取信息、中断、修改和伪造。

A.错误

B.正确


参考答案:A

第3题:

中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有:()

A.配置Trusted/Untrusted接口。

B.限制交换机接口上允许学习到的最多MAC地址数目。

C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能。

D.在交换机上配置DHCP snooping与DAI或IPSG进行联动。


参考答案:D

第4题:

嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。


正确答案:正确

第5题:

校验和(FCS)可以防止下列哪类攻击?()

  • A、重放攻击
  • B、中间人攻击
  • C、窃听
  • D、复制攻击

正确答案:B

第6题:

商业间谍攻击计算机系统的主要目的是(单选)

A.窃取商业信息

B.窃取政治信息

C.窃取技术信息


答案:A

第7题:

攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。


答案:正确

第8题:

以下属于cracker行为的是()。

A、窃取信息

B、攻击银行网络

C、窃取网上帐号密码

D、发布恶意信息

E、改进系统


参考答案:ABCD

第9题:

信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。


正确答案:正确

第10题:

黑客攻击的目标有很多,除了下列哪项()?

  • A、获取超级用户的访问权限
  • B、直接复制用户文件
  • C、破坏系统
  • D、窃取用户机密信息

正确答案:B

更多相关问题