()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,

题目
()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,

A. 非授权访问尝试

B. 假冒主机或用户

C. 信息完整性进行攻击

D. 对服务的干扰

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

3、信息假冒是指()。

A.通过多次窃取和分析,得到传输信息的内容。

B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

第2题:

2、信息篡改是指()。

A.通过多次窃取和分析,得到传输信息的内容。

B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

第3题:

1、信息窃取是指()。

A.通过多次窃取和分析,得到传输信息的内容。

B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地。

C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨。

D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作。


通过多次窃取和分析,得到传输信息的内容。

第4题:

使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。

A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗

答案:B
解析:
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

第5题:

(2013年)______是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖

答案:C
解析:
信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

第6题:

______是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖

答案:C
解析:
信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

第7题:

( )是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖

答案:C
解析:
信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

第8题:

是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取

B.信息篡改

C.信息假冒

D.信息抵赖


正确答案:C
本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

第9题:

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

A.旁路控制

B.假冒

C.口令破译

D.合法用户的非授权访问


正确答案:B
口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。