首页
登录
从业资格
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于(
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于(
考试题库
2022-08-02
52
问题
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。A.重放B.拒绝服务C.数据截获D.数据流分析
选项
A.重放
B.拒绝服务
C.数据截获
D.数据流分析
答案
A
解析
重放攻击(攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
转载请注明原文地址:https://tihaiku.com/congyezige/2406792.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
描述算法时,()不是理想的表达方式。A.流程图 B.决策图 C.程序设计语言
在汇编指令中,操作数在某寄存器中的寻址方式称为()寻址。A.直接 B.变址
()不是RISC的特点。A.指令种类丰富 B.高效的流水线操作 C.寻址方式
在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。其
指令的地址字段指出是操作数本身的寻址方式称为()。A.寄存器寻址 B.寄存器间
操作数放在CPU的通用寄存器中的寻址方式称为()。A.寄存器寻址 B.寄存器间
在汇编指令中,操作数在某寄存器中的寻址方式称为()寻址。A.直接 B.变址
下面的协议中属于应用层协议的是(),该协议的报文封装在(请作答此空)中传送。
硬件兼容性测试的目的()。A.考察软件对运行硬件环境有无特殊说明。有些软件可
在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝
随机试题
EconomicconditionshaveimprovedduringthepastdecadeinmanyNorthAmeric
PassageThree[br]AccordingtoPara.5,whatareKoolhaasgloatingover?Peo
ANiceCupofTeaTheLegendaryOriginsofTeaA)Thestoryofteabegan
CanBurglarsJamYourWirelessSecuritySystem?A)Anyproductth
各种原始凭证的填制,都应由会计人员填写,非会计人员不得填写,以保证原始凭证填制的
设A,B是n阶方阵,下列命题正确的是().A.若A,B都是可逆阵,则A+B也
()可以反映软件项目中各个不同组件涉及的所有成员和软硬件设备。A.工作分解
防眩设施是设置在道路中央分隔带上用于消除汽车前照灯夜间炫光影响的道路交通安全设施
某教师在《我有一个梦想》一课结束后,设计了这样一个活动:到图书馆查阅资料,了解美
噪声污染会影响儿童的智力发育,吵闹环境中儿童智力发育比安静环境中低()。A.
最新回复
(
0
)