首页 > 计算机科学与技术
题目内容 (请给出正确答案)
[单选题]

窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收…”相关的问题
第1题
关于DDoS说法正确的是()。

A.DDoS是分布式拒绝服务攻击

B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力

C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端

D.主控端和代理端收到攻击命令后实施攻击

点击查看答案
第2题
认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术()

A.病毒攻击

B.拒绝服务攻击

C.窃听攻击

D.假冒攻击

点击查看答案
第3题
对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

点击查看答案
第4题
在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

点击查看答案
第5题
被动攻击包括(选择两项):()

A.篡改系统中所含信息

B.搭线窃听

C.改变系统状态和操作

D.业务流分析

点击查看答案
第6题
攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()
攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()

A.错误

B.正确

点击查看答案
第7题
以下有关GS说法错误的是()。
以下有关GS说法错误的是()。

A.GSStack Protection技术是一项缓冲区溢出的检测防护技术

B.VC++编译器中提供GS编译选项

C.攻击者可以对security_cookie进行篡改

D.GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用

点击查看答案
第8题
下述说法正确的是()。

A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机

C.网络钓鱼攻击属于Web欺骗

D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼

点击查看答案
第9题
拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。()
拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。()

A.错误

B.正确

点击查看答案
第10题
端口扫描是一种()型网络攻击。

A.Dos

B.利用

C.信息收集

D.虚假信息

点击查看答案
第11题
关于共有关系,下列说法正确的是()

A.共有是数人享有一个所有权,而不是数人分别享有所有权

B. 按份共有人对共有财产平等地享有所有权

C. 共有是一种独立的所有权类型

D. 份额少的按份共有人无权要求将自己的份额分出或转让

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改