首页 > 计算机科学与技术> 计算机网络管理
题目内容 (请给出正确答案)
[单选题]

()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。

A.trin00

B.TFN

C.TFN2K

D.Land

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形…”相关的问题
第1题
关于DDoS说法正确的是()。

A.DDoS是分布式拒绝服务攻击

B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力

C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端

D.主控端和代理端收到攻击命令后实施攻击

点击查看答案
第2题
对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

点击查看答案
第3题
在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)

在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)等方式,对付它的最有效的方法是(4)。

(1)

A.主动攻击

B.被动攻击

C.远程攻击

D.本地攻击

点击查看答案
第4题
在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为()

A.选择明文攻击

B.选择密文攻击

C.已知明文攻击

D.唯密文攻击

点击查看答案
第5题
smurf攻击,攻击者构造被攻击对象的ip作为攻击数据包的源IP,然后向网络中构造一个icmp请求的广播包,最后造成所有的主机正常回应给被攻击对象,造成被攻击对象死机。()
点击查看答案
第6题
跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作。跨站请求伪造攻击的防御方法包括()。

A.验证码

B.请求检査

C.传输检査

D.反CSRF令牌

点击查看答案
第7题
网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。()
点击查看答案
第8题
Rootkit是攻击者用来()和()的工具。

A.隐藏自己的踪迹

B. 保留Root访问权限

C. 传染

D. 攻击

点击查看答案
第9题
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

点击查看答案
第10题
攻击者破坏网络系统的资源,使之变成无效的或无用的。这种攻击被称为()

A、中断

B、截取

C、修改

D、假冒

点击查看答案
第11题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。

A: 假冒

B: 伪造

C: 篡改

D: 窃听

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改