首页 > 大学本科> 网课在线教育
题目内容 (请给出正确答案)
[单选题]

中间人攻击是指攻击者处于正常客户端与服务端()中间的位置,进行窃听或篡改通信数据的行为

A.网络连接

B.地理范围

C.通信链路

D.连接设备

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“中间人攻击是指攻击者处于正常客户端与服务端()中间的位置,进…”相关的问题
第1题
可以被数据完整性机制防止的攻击方式是______

A.假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

点击查看答案
第2题
可以被数据完整性机制防止的攻击方式()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

点击查看答案
第3题
中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。()
点击查看答案
第4题
被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下()或()授权用户的信息或相关数据

A.获取,攻击

B.攻击,窃听

C.截取,窃听

D.截取,攻击

点击查看答案
第5题
攻击者通过向启用蓝牙的设备的用户发送未经请求的消息来启动蓝牙攻击是指()。

A.蓝牙窃用

B.蓝牙劫持

C.蓝牙窃听

D.中间人攻击

点击查看答案
第6题
在视频监控系统中,前端摄像机接入网络常见的攻击手段有哪些()

A.把摄像机作为跳板进行攻击

B.攻击者篡改摄像机图像

C.攻击者窃取摄像机数据

D.攻击者仿冒摄像机进行攻击

点击查看答案
第7题
下列情况中,破坏了数据的保密性的攻击是()B、不承认做过信息的递交行为C、数据在传输中途被篡改

下列情况中,破坏了数据的保密性的攻击是()

B、不承认做过信息的递交行为

C、数据在传输中途被篡改

D、数据在传输中途被窃听

点击查看答案
第8题
从攻防位置来看,以下攻击方式不属于远程攻击的是()

A.伪造攻击

B.服务方攻击

C.客户端攻击

D.中间人攻击

点击查看答案
第9题
以下哪一项属于MEC模块间安全威胁?()

A.篡改传输数据

B.NF间传输的通信数据被窃听和篡改

C.越权进行第三方应用的管理运维

D.窃听传输数据

点击查看答案
第10题
下面关于物联网的安全的描述错误的是()

A.攻击者可能窃听关键信息

B.攻击者可能恶意篡改数据

C.攻击者可能恶意破坏网络

D.物联网没有什么特别的安全问题

点击查看答案
第11题
MQTT协议中客户端发送PINGREQ报文给服务端的。用于()。

A.在没有任何其它控制报文从客户端发给服务的时,告知服务端客户端还活着

B.请求服务端发送响应确认它还活着

C.使用网络以确认网络连接没有断开

D.表示客户端正常断开连接

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改