网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

  • A、会话劫持攻击
  • B、拒绝服务攻击
  • C、漏洞扫描攻击
  • D、中间人攻击

参考答案

更多 “攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击” 相关考题
考题 很多通信使用对称密钥加密方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是______。A.甲选取密钥并通过邮件方式告诉乙B.甲选取密钥并通过电话告诉乙C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D.第三方选取密钥后通过网络传送给甲、乙

考题 即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。A.身份假冒B.数据篡改C.信息窃取D.越权访问

考题 对于共享密钥认证,下面描述错误的是()。 A.采用共享密钥认证后,必须使用WEP加密方式B.共享密钥要求用户和AP使用相同的共享密钥C.对于瘦AP,共享密钥是被预置在AC中D.共享密钥的缺点在与可扩展性不佳,同时也不是很安全

考题 AP覆盖规划应该遵循以下原则() A.如果在一个大厅里只安装一个AP,则尽量把AP安放在大厅的中央位置,而且最好是放置于大厅天花板上;如果同一空间安装两个AP,则可以放在两个对角上;B.考虑AP和覆盖区域之间直线连接。注意AP的放置位置,要尽量使信号能够垂直的穿过(90度角)墙壁或天花板;C.AP安装位置需远离电子设备(起码1~2米),例如微波炉、监视器、电机等;D.放置AP的位置应使信号通过干燥的墙壁或敞开的门,避免放置在使信号必须通过金属材料的位置。

考题 以下方案适合甲乙双方采用对称密钥密码体系分发共享密钥的方案是 ( )。A.甲选取密钥并通过邮件方式告诉乙 B.甲选取密钥并通过电话告诉乙 C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙 D.第三方选取密钥后通过网络传送给甲、乙

考题 ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A、身份假冒B、数据篡改C、信息窃取D、越权访问

考题 对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。

考题 如果要增加攻击者攻破密钥的难度,需要进行()A、密钥销毁B、密钥存储C、密钥更新D、密钥完整性校验

考题 对于密码分析的结果来说,()是指攻击者获得秘密钥匙。

考题 用对称密钥加密,发送方和接收方共享一个密钥。发送方用此密钥加密,接收方用此密钥解密。

考题 黑客实施ARP攻击是怎样进行的()?A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

考题 关于IKE的描述正确的是()。A、IKE不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥B、IKE是在网络上传送加密后的密钥,以保证密钥的安全性C、IKE采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性D、IKE采用DH算法计算出最终的共享密钥

考题 以下关于针对MAC的攻击方法错误的是()A、对给定的消息x,攻击者可以通过攻击密钥空间来确定认证密钥并找出x对应的值B、对给定的消息x,攻击者可以通过攻击MAC值来找出x对应的值C、攻击者可以攻击MAC而不试图去找出密钥,这种方法可以离线进行D、针对密钥空间的攻击可以离线进行

考题 AP覆盖规划应该遵循以下原则()A、如果在一个大厅里只安装一个AP,则尽量把AP安放在大厅的中央位置,而且最好是放置于大厅天花板上;如果同一空间安装两个AP,则可以放在两个对角上;B、考虑AP和覆盖区域之间直线连接。注意AP的放置位置,要尽量使信号能够垂直的穿过(90度角)墙壁或天花板;C、AP安装位置需远离电子设备(起码1~2米),例如微波炉、监视器、电机等;D、放置AP的位置应使信号通过干燥的墙壁或敞开的门,避免放置在使信号必须通过金属材料的位置。

考题 对于共享密钥认证,下面描述错误的是()。A、采用共享密钥认证后,必须使用WEP加密方式B、共享密钥要求用户和AP使用相同的共享密钥C、对于瘦AP,共享密钥是被预置在AC中D、共享密钥的缺点在与可扩展性不佳,同时也不是很安全

考题 一名攻击者试图通过暴力攻击来获取?()A、加密密钥B、加密算法C、公钥D、密文

考题 在Fireworks中创建动画,如果希望在多个图像帧中重复某些固定的内容,可以使用的方法有:()A、在每个图像帧中都分别建立一个专门的图层来放置固定的内容。B、建立一个共享的帧。C、建立一个图层,其中放置此固定的内容,然后将该图层在所有帧中共享。D、将需要重复的内容复制到每一帧。

考题 基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。A、分组数据包B、堡垒主机C、应用网关D、密钥管理技术

考题 单选题基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。A 分组数据包B 堡垒主机C 应用网关D 密钥管理技术

考题 单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A 会话劫持攻击B 拒绝服务攻击C 漏洞扫描攻击D 中间人攻击

考题 多选题在Fireworks中创建动画,如果希望在多个图像帧中重复某些固定的内容,可以使用的方法有:()A在每个图像帧中都分别建立一个专门的图层来放置固定的内容。B建立一个共享的帧。C建立一个图层,其中放置此固定的内容,然后将该图层在所有帧中共享。D将需要重复的内容复制到每一帧。

考题 单选题执行一个Smurf攻击需要下列哪些组件?()A 攻击者,受害者,放大网络B 攻击者,受害者,数据包碎片,放大网络C 攻击者,受害者,数据包碎片D 攻击者,受害者,带外数据

考题 单选题以下关于针对MAC的攻击方法错误的是()A 对给定的消息x,攻击者可以通过攻击密钥空间来确定认证密钥并找出x对应的值B 对给定的消息x,攻击者可以通过攻击MAC值来找出x对应的值C 攻击者可以攻击MAC而不试图去找出密钥,这种方法可以离线进行D 针对密钥空间的攻击可以离线进行

考题 单选题()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A 身份假冒B 数据篡改C 信息窃取D 越权访问

考题 单选题如果要增加攻击者攻破密钥的难度,需要进行()A 密钥销毁B 密钥存储C 密钥更新D 密钥完整性校验

考题 填空题对于密码分析的结果来说,()是指攻击者获得秘密钥匙。

考题 单选题在应用公钥密码进行通信之前,通信各方都必须产生一对密钥,首先要确定两个数p和q,然后计算模数n=pq,下列关于p,q,n的说法,错误的是()A p和q是两个素数B 任何攻击者可以知道p和q的值C 任何攻击者都可以知道nD 为了抵御攻击,p和q必须是大素数