网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
- A、会话劫持攻击
- B、拒绝服务攻击
- C、漏洞扫描攻击
- D、中间人攻击
参考答案
更多 “攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击” 相关考题
考题
很多通信使用对称密钥加密方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是______。A.甲选取密钥并通过邮件方式告诉乙B.甲选取密钥并通过电话告诉乙C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D.第三方选取密钥后通过网络传送给甲、乙
考题
对于共享密钥认证,下面描述错误的是()。
A.采用共享密钥认证后,必须使用WEP加密方式B.共享密钥要求用户和AP使用相同的共享密钥C.对于瘦AP,共享密钥是被预置在AC中D.共享密钥的缺点在与可扩展性不佳,同时也不是很安全
考题
AP覆盖规划应该遵循以下原则()
A.如果在一个大厅里只安装一个AP,则尽量把AP安放在大厅的中央位置,而且最好是放置于大厅天花板上;如果同一空间安装两个AP,则可以放在两个对角上;B.考虑AP和覆盖区域之间直线连接。注意AP的放置位置,要尽量使信号能够垂直的穿过(90度角)墙壁或天花板;C.AP安装位置需远离电子设备(起码1~2米),例如微波炉、监视器、电机等;D.放置AP的位置应使信号通过干燥的墙壁或敞开的门,避免放置在使信号必须通过金属材料的位置。
考题
以下方案适合甲乙双方采用对称密钥密码体系分发共享密钥的方案是 ( )。A.甲选取密钥并通过邮件方式告诉乙
B.甲选取密钥并通过电话告诉乙
C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙
D.第三方选取密钥后通过网络传送给甲、乙
考题
黑客实施ARP攻击是怎样进行的()?A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址
考题
关于IKE的描述正确的是()。A、IKE不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥B、IKE是在网络上传送加密后的密钥,以保证密钥的安全性C、IKE采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性D、IKE采用DH算法计算出最终的共享密钥
考题
以下关于针对MAC的攻击方法错误的是()A、对给定的消息x,攻击者可以通过攻击密钥空间来确定认证密钥并找出x对应的值B、对给定的消息x,攻击者可以通过攻击MAC值来找出x对应的值C、攻击者可以攻击MAC而不试图去找出密钥,这种方法可以离线进行D、针对密钥空间的攻击可以离线进行
考题
AP覆盖规划应该遵循以下原则()A、如果在一个大厅里只安装一个AP,则尽量把AP安放在大厅的中央位置,而且最好是放置于大厅天花板上;如果同一空间安装两个AP,则可以放在两个对角上;B、考虑AP和覆盖区域之间直线连接。注意AP的放置位置,要尽量使信号能够垂直的穿过(90度角)墙壁或天花板;C、AP安装位置需远离电子设备(起码1~2米),例如微波炉、监视器、电机等;D、放置AP的位置应使信号通过干燥的墙壁或敞开的门,避免放置在使信号必须通过金属材料的位置。
考题
对于共享密钥认证,下面描述错误的是()。A、采用共享密钥认证后,必须使用WEP加密方式B、共享密钥要求用户和AP使用相同的共享密钥C、对于瘦AP,共享密钥是被预置在AC中D、共享密钥的缺点在与可扩展性不佳,同时也不是很安全
考题
在Fireworks中创建动画,如果希望在多个图像帧中重复某些固定的内容,可以使用的方法有:()A、在每个图像帧中都分别建立一个专门的图层来放置固定的内容。B、建立一个共享的帧。C、建立一个图层,其中放置此固定的内容,然后将该图层在所有帧中共享。D、将需要重复的内容复制到每一帧。
考题
基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。A、分组数据包B、堡垒主机C、应用网关D、密钥管理技术
考题
单选题基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。A
分组数据包B
堡垒主机C
应用网关D
密钥管理技术
考题
单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A
会话劫持攻击B
拒绝服务攻击C
漏洞扫描攻击D
中间人攻击
考题
多选题在Fireworks中创建动画,如果希望在多个图像帧中重复某些固定的内容,可以使用的方法有:()A在每个图像帧中都分别建立一个专门的图层来放置固定的内容。B建立一个共享的帧。C建立一个图层,其中放置此固定的内容,然后将该图层在所有帧中共享。D将需要重复的内容复制到每一帧。
考题
单选题以下关于针对MAC的攻击方法错误的是()A
对给定的消息x,攻击者可以通过攻击密钥空间来确定认证密钥并找出x对应的值B
对给定的消息x,攻击者可以通过攻击MAC值来找出x对应的值C
攻击者可以攻击MAC而不试图去找出密钥,这种方法可以离线进行D
针对密钥空间的攻击可以离线进行
考题
单选题在应用公钥密码进行通信之前,通信各方都必须产生一对密钥,首先要确定两个数p和q,然后计算模数n=pq,下列关于p,q,n的说法,错误的是()A
p和q是两个素数B
任何攻击者可以知道p和q的值C
任何攻击者都可以知道nD
为了抵御攻击,p和q必须是大素数
热门标签
最新试卷