首页
题目
TAGS
首页
/
题库
/
[单选题]将获得的信息再次发送,以在非授权情况下进的答案
搜答案
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
单选题
2022-06-23 14:29
A、A)消息篡改
B、B)拒绝服务
C、C)重放
D、D)伪装
查看答案
正确答案
C
试题解析
选项A),消息篡改是指修改合法消息的一部分或延迟消息的传输以获得非授权作用;选项B),拒绝服务是指阻止或禁止正常地使用或管理通信设施,拒绝服务的另一种形式是破坏某实体网络,或者使网络失效,或者使其过载以降低性能;选项C),重放攻击指将获得的信息再次发送,以在非授权的情况下进行传输;选项D),伪装是指实体假装别的实体,伪装的例子有:捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限。
标签:
感兴趣题目
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
()通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
“在信息传递过程中获得他人发送的信息”属于哪一类的攻击()。
主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。
不属于常见把入侵主机的信息发送给攻击者的方法是()。
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
(47)将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
GYK主机机车信号单元将接收线圈感应到的机车地面信息进行经DSP采样、解调、译码后将信息一方面发送给()进行采集处理;另一方面经过RS485将解析后灯控信息、绝缘节信息、制式信息、速度等级信息数据发送给监控记录单元进行处理。
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
相关题目
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。
远程授权是指借助于网络和影像传输技术,将授权业务的交易信息和凭证影像资料同步传输至特定终端,实现()与()的一种非现场授权方式。
远程授权是指借助于()和影像传输技术,将授权业务的交易信息和()同步传输至特定终端,实现业务操作与授权分离的一种非现场授权方式。
通过()短信息作为无线数据传输通道,进行日常情况下的短信通信,紧急情况下语音通信。
给一台计算机发送其无法处理的ping信息。这种攻击是什么类型()
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。A.复制信息B.剪裁信息C.窃听信息D.发布信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? ( )①复制信息②剪裁信息③窃听信息
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
攻击者利于攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()
攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。
攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。
在非对称加密体制中,发送方使用()对机密信息进行加密。
广告位招租WX:84302438
题库考试答案搜索网
免费的网站请分享给朋友吧