首页 > 其他> 其他
题目内容 (请给出正确答案)
[单选题]

攻击系统的真实性,将伪造的假消息注入系统,假冒合法人介入系统,重放截获的合法消息实现非法目的,否认消息的接入和发送等攻击行为属于()。

A.伪造

B.篡改

C.中断

D.窃听

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“攻击系统的真实性,将伪造的假消息注入系统,假冒合法人介入系统…”相关的问题
第1题
对电子商务系统进行攻击的方法有()

A.攻击系统的可用性

B.攻击系统的机密性

C.篡改系统的完整性

D.攻击系统的真实性

E.建立假网址

点击查看答案
第2题
攻击系统的机密性,通过搭线与电磁泄漏等手段造成泄密,货对业务流量进行分析,获取有用情报的攻击手段属于()。

A.伪造

B.篡改

C.中断

D.窃听

点击查看答案
第3题
缺省的登陆界面攻击法是指()。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

点击查看答案
第4题
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

点击查看答案
第5题
被动攻击是指在未经用户同意和认可的情况下将信息泄露给系统攻击者, 但不对数据信息做任何修
改。()

点击查看答案
第6题
()不属于将入侵检测系统部署在dmz中的优点。

A.可以检测DMZ被黑客攻击的重点

B.可以审计来自Internet上对受保护网络的攻击类型

C.可以查看受保护区域主机被攻击的状态

D.可以检测防火墙系统的策略配置是否合理

点击查看答案
第7题
不属于将入侵检测系统部署在DMZ中的优点的是 ()。

A.可以查看受保护区域主机被攻击的状态

B.可以检测防火墙系统的策略配置是否合理

C.可以检测DMZ被黑客攻击的重点

D.可以审计来自Internet上对受保护网络的攻击类型

点击查看答案
第8题
()不属于将入侵检测系统部署在dmz中的优点。

A.可以查看受保护区域主机被攻击的状态

B.可以检测DMZ被黑客攻击的重点

C.可以检测防火墙系统的策略配置是否合理

D.可以审计来自Internet上对受保护网络的攻击类型

点击查看答案
第9题
下述说法错误的是()。

A.欺骗攻击不是进攻的目的,而是实施攻击采用的手段

B.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

C.网络钓鱼攻击属于IP欺骗

D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼

点击查看答案
第10题
下述说法正确的是()。

A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

C.网络钓鱼攻击属于Web欺骗

D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼

点击查看答案
第11题

下述说法正确的是()。

A.网络钓鱼攻击属于Web欺骗

B.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼

C.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

D.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改