网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

会话劫持的这种攻击形式破坏了下列哪一项内容()。

  • A、网络信息的抗抵赖性
  • B、网络信息的保密性
  • C、网络服务的可用性
  • D、网络信息的完整性

参考答案

更多 “会话劫持的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性” 相关考题
考题 通过非直接技术攻击称做()攻击手法。 A.特权提升B.应用层攻击C.社会工程学D.会话劫持

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

考题 通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击

考题 会话劫持可以基于那些应用发起攻击()。A、FTPB、TELNETC、HTTPD、VPN

考题 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A、路由选择信息协议攻击B、DNS欺骗(DNS Spoofing)C、“会话劫持”(Session Hijack)D、源地址欺骗

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 下面基于网络链路层协议的攻击是()。A、ARP欺骗B、IP欺骗C、会话劫持D、DNS欺骗

考题 通过TCP序号猜测,攻击者可以实施下列哪一种攻击()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、会话劫持攻击

考题 利用TCP连接三次握手弱点进行攻击的方式是()。A、SYN FloodB、嗅探C、会话劫持D、以上都是

考题 会话侦听与劫持技术属于()技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击

考题 通过非直接技术攻击称作()攻击手法。A、会话劫持B、社会工程学C、特权提升D、应用层攻击

考题 对TCP会话进行加密可以有效地防止TCP会话劫持攻击。

考题 会话令牌处理过程中的薄弱环节包括()A、在网络上泄露令牌B、在日志中泄露令牌C、令牌——会话映射易于受到攻击D、令牌劫持的风险E、会话终止机制存在缺陷

考题 主动式射频识别卡(RFID)存在哪一种弱点()。A、会话被劫持B、被窃听C、存在恶意代码D、被网络钓鱼攻击

考题 以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。A、SYN FloodB、嗅探C、会话劫持D、SQL注入

考题 当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击

考题 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击

考题 会话劫持的这种攻击形式破坏了()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 容易受到会话劫持攻击的是()。A、HTTPSB、TELNETC、SFTPD、SSH

考题 单选题攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A 路由选择信息协议攻击B DNS欺骗(DNS Spoofing)C “会话劫持”(Session Hijack)D 源地址欺骗

考题 单选题通过非直接技术攻击称作()攻击手法。A 会话劫持B 社会工程学C 特权提升D 应用层攻击

考题 单选题主动式射频识别卡(RFID)存在哪一种弱点()。A 会话被劫持B 被窃听C 存在恶意代码D 被网络钓鱼攻击

考题 单选题下面基于网络链路层协议的攻击是()。A ARP欺骗B IP欺骗C 会话劫持D DNS欺骗

考题 单选题通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A 端口扫描攻击B ARP欺骗攻击C 网络监听攻击D TCP会话劫持攻击

考题 单选题会话劫持的这种攻击形式破坏了下列哪一项内容()。A 网络信息的抗抵赖性B 网络信息的保密性C 网络服务的可用性D 网络信息的完整性

考题 单选题网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A 网络信息的抗抵赖性B 网络信息的保密性C 网络服务的可用性D 网络信息的完整性