单项选择题攻击者处于通信双方A与B的中间,拦截双方正常地网络通信数据,对数据进行篡改的攻击称为()。
A.拒绝服务攻击
B.中间人攻击
C.重放攻击
D.智能卡丢失攻击
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题A与B通信时,第三方C窃取了A过去发给B地消息M,然后冒充A的身份将M发给B,希望可以以A的身份与B建立通信,并从中获得有用信息,这种攻击形式称为()。
A.拒绝服务攻击
B.口令猜测攻击
C.重放攻击
D.并行会话攻击
2.单项选择题1988年美国一名大学生编写了一个程序,这是史上第一个通过Inter传播地计算机病毒,请问这个病毒是如下哪个?()
A.小球病毒
B.莫里斯蠕虫病毒
C.红色代码病毒
D.震荡波病毒
3.单项选择题如下哪种方式在手动检测特洛伊木马病毒时不会用到?()
A.查看网络连接
B.查看自启动项
C.查看进程信息
D.查看漏洞列表
4.单项选择题传统计算机病毒与其它恶意代码最大的不同是其()。
A.破坏性
B.隐蔽性
C.寄生性
D.潜伏性
5.单项选择题WannaCry病毒利用了如下哪种漏洞?()
A.服务漏洞
B.TCP漏洞
C.网页漏洞
D.人为漏洞
6.单项选择题使用虚拟机时,如果在安装软件或者执行程序造成虚拟机操作系统崩溃或感染木马病毒,()是最快解决问题的方法。
A.重新安装系统
B.重新安装虚拟机
C.恢复虚拟机快照
D.重新复制虚拟机
7.单项选择题下列哪个软件可以查看到PE文件的头部信息与各节信息?()
A.OllyDbg
B.Dependency Walker
C.PE Explorer
D.Resource Hacker
8.多项选择题APT攻击的常用攻击手段有()。
A.突破外网地Web Server
B.使用欺诈邮件
C.植入恶意软件
D.使用社会工程学技术
9.单项选择题使用大量随机的源主机地址向目地主机发送SYN包的攻击方式是()。
A.LAND攻击
B.SYN Flood攻击
C.Smurf攻击
D.Teardrop攻击
10.多项选择题缓冲区溢出为了达到攻击效果需求,应()。
A.向缓冲区写入超过其长度的内容
B.写入内容需求破坏堆栈,覆盖部分关键数据
C.要使被攻击程序执行攻击者的指令
D.需求使用C语言开发
最新试题
()可以解决大规模主体动态授权问题,而且是未来开放网络环境中较为理想的访问控制策略模型。
题型:单项选择题
在使用防火墙进行安全防护时,公司可供用户从外网访问的Web服务器通常放在()。
题型:单项选择题
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。
题型:多项选择题
PKI作为安全基本设施能提供多种安全服务,但是()服务不包含在内。
题型:单项选择题
对于Web的体系结构描述正确的有()。
题型:多项选择题
Web安全防范的重要原则有()。
题型:多项选择题
TLS协议属于()安全协议。
题型:单项选择题
()是PKI的核心组成部分,是权威的,可信任的,公正的第三方机构,在特定范围内签发数字证书,并管理数字证书的整个生命周期。
题型:单项选择题
Web攻击的基本方法有()。
题型:多项选择题
从主机获取的安全审计数据的来源包含()。
题型:多项选择题