中间人攻击的主要原因是()A、缺少身份认证B、密钥泄漏C、渗入攻击D、越权访问

题目

中间人攻击的主要原因是()

  • A、缺少身份认证
  • B、密钥泄漏
  • C、渗入攻击
  • D、越权访问
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

电子商务系统面临的安全威胁主要有( )。

A.黑客攻击、非授权访问、冒充合法用户、数据窃取

B.身份窃取、非授权访问、冒充合法用户、数据窃取

C.身份窃取、非授权访问、黑客攻击、数据窃取

D.身份窃取、黑客攻击、冒充合法用户、数据窃取


正确答案:B

第2题:

哪种针对网站的攻击方式采用单个数据库或多个数据库的口令猜借以获得对服务器系统的访问权限?()。

A、会话劫持攻击

B、病毒攻击

C、目录攻击

D、中间人攻击


参考答案:A

第3题:

有关安全威胁和安全攻击,下列说法错误的是( )。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击


正确答案:B
解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁;假冒、身份攻击都属于非授权访问威胁;拒绝服务是指禁止通信实体的正常使用和管理,假冒、重放、信息内容的修改和拒绝服务都属于主动攻击。

第4题:

()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

  • A、身份假冒
  • B、数据篡改
  • C、信息窃取
  • D、越权访问

正确答案:C

第5题:

针对网络的攻击来自多方面,安装用户身份认证系统来防范 ____。

A.内部攻击
B.外部攻击
C.DMZ攻击
D.ARP攻击

答案:A
解析:
安装用户身份认证系统来防范来自内部的攻击。

第6题:

假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。

A.渗入威胁

B.非授权访问威胁

C.主动攻击

D.被动攻击


正确答案:D
解析:假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权,它属于主动攻击。

第7题:

属于无线局域网的被动攻击有哪些()。

A.网络窃听

B.通信量分析

C.身份假冒

D.中间人攻击


参考答案:A, B

第8题:

从攻击角度来看,Kerberos的局限性体现出的问题有( )。

A、时间同步

B、认证域之间的信任

C、口令猜测攻击

D、密钥的存储

E、重放攻击


参考答案:ABCDE

第9题:

对散列函数最好的攻击方式是()

  • A、穷举攻击
  • B、中间人攻击
  • C、字典攻击
  • D、生日攻击

正确答案:D

第10题:

假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()

  • A、DH算法天生就容易遭受“中间人攻击”
  • B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的
  • C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥
  • D、DH算法的安全性是基于“素因子分解难题”的

正确答案:A,C

更多相关问题