身份认证
加密隧道
数据加密
信息篡改
第1题:
在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为( )攻击。
第2题:
A.错误
B.正确
第3题:
A.配置Trusted/Untrusted接口。
B.限制交换机接口上允许学习到的最多MAC地址数目。
C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能。
D.在交换机上配置DHCP snooping与DAI或IPSG进行联动。
第4题:
嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。
第5题:
校验和(FCS)可以防止下列哪类攻击?()
第6题:
商业间谍攻击计算机系统的主要目的是(单选)
A.窃取商业信息
B.窃取政治信息
C.窃取技术信息
第7题:
攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。
第8题:
以下属于cracker行为的是()。
A、窃取信息
B、攻击银行网络
C、窃取网上帐号密码
D、发布恶意信息
E、改进系统
第9题:
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
第10题:
黑客攻击的目标有很多,除了下列哪项()?