首页
登录
从业资格
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。
练习题库
2022-08-02
62
问题
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。A.窃听B.重放C.克隆D.欺诈
选项
A.窃听
B.重放
C.克隆
D.欺诈
答案
C
解析
本题考查无线网络安全相关知识。
网络窃听:是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。克隆:克隆网络中的AP使得用户每天所连接的那个看似安全的无线AP,就是被克隆伪装的恶意AP。欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而攻击主机的网络欺诈行为。常见的网络欺骗攻击主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Weh欺骗、电子邮件欺骗、源路由欺骗等。故本题选C。
无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等等。攻击无线网络是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等等。
转载请注明原文地址:https://tihaiku.com/congyezige/2414853.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
Intel公司用于网络处理的IXP系统微处理器支持DDR内存接口。在200MH
嵌入式系统中配置了大量的外围设备,即I/O设备。依据工作方式不同可以分为字符设备
RS-232-C是目前常见的一种接口标准,它是由EIA组织制定的。该标准的设计数
()主要用于Linux系统中进程间相互传递数据。A.FIFO文件 B.设备文
操作系统使用设备管理的方式管理外部设备,当驱动程序利用系统调用打开外部设备时,通
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,以
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(
在PowerPC处理器中,内存地址与I/O地址统一编址,访问内存单元和I/O设备
JTAG是用来进行嵌入式处理器调试的标准化接口,下列描述中,正确的是______
以下关于拒绝服务攻击的叙述中,不正确的是_____。A.拒绝服务攻击的目的是使计
随机试题
SheAlooksforwardBeveryspringtoCwalkintheDflower-linedgarden.A、 B
MakeThataDoubleAfewyearsago,itdawnedonZachThomasthatcoffee
Puttingfeelingsintowordsmakessadnessandangerlessintense,U.S.brain
一类高层民用建筑自备发电设备,应设有自动启动装置,并能在()s内供电。A
女性,75岁,有高血压病史30年,在进行家务活动时,突觉头晕,随即倒地,急送医院
在下列有机物中,经催化加氢反应后不能生成2-甲基戊烷的是( )。
下列关于蒙特卡洛模拟法的说法中正确的是()。A.通过产生一系列同模拟对象具有相
A.山药 B.炙甘草 C.菟丝子 D.蛇床子 E.血余炭与地肤子不能放于
无铰链区的免疫球蛋白是A.IgG、IgD B.IgA、IgG C.IgG、I
(2012年真题)下列设备中,属于特种设备的有()A.6层6站乘客电梯
最新回复
(
0
)