首页 > 继续教育> 其他
题目内容 (请给出正确答案)
[判断题]

中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行…”相关的问题
第1题
RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击:()。

A.获得RFID标签的实体,通过物理手段进行目标标签的重构。

B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。

D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。

点击查看答案
第2题
在网络通信过程中,双方对通信的各种约定称为网络协议。()
点击查看答案
第3题
通信双方同等进程或同层实体通过协议进行的通信称为虚通信,通过物理介质进行的通信称为_________
_通信。

点击查看答案
第4题
HZT-2000+型复示站与探测站之间采用网络通信和串口通信。()
点击查看答案
第5题
通过运行存储通信在传输控制之上运行带有存储区域网络(SAN)的协议/Internet协议(TCP/IP)。()

A.流量的机密性得到保护

B.嗅探网络流量的机会存在

C.消除了设备身份欺骗的机会

D.存储设备收到保护,免受可用性攻击

点击查看答案
第6题
在数据通信中,通信双方收发数据序列必须在时间上取得一致,这样才能保证接收的数据与发送的数据一致,这就是数据通信中的()。

A.时间

B.时钟

C.同步

D.频率

点击查看答案
第7题
以下对网络支付的公共通信通道介入威胁理解错误的是()。

A. 非法进入系统或数据库,进行破坏、COPY

B. 利用特殊的软件工具提取Internet上的通信数据,以期破解信息

C. 进行信息流分析,对信息的流动情况进行分析

D. 为某目的对相关网络支付信息进行篡改

点击查看答案
第8题
波特率是用于描述()的传输速率。

A.串行通信数据

B.并行通信数据

C.同步串行通信数据

D.异步串行通信数据

点击查看答案
第9题
可以被数据完整性机制防止的攻击方式是______

A.假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改