首页 > 英语六级
题目内容 (请给出正确答案)
[单选题]

以下哪项攻击无法窃取传输过程中的数据?()

A.DHCP欺骗攻击

B.ARP欺骗攻击

C.转发表溢出攻击

D.源IP地址欺骗攻击

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪项攻击无法窃取传输过程中的数据?()”相关的问题
第1题
SSL协议提供的服务不包括()。

A.认证用户和服务器,确保数据发送到正确的客户机和服务器

B.加密数据以防止数据中途被窃取

C.维护数据的完整性,确保数据在传输过程中不被改变

D.防止数据被非法用户窃取,保证信息在互联网上安全传输

点击查看答案
第2题
根据《中华人民共和国电信条例》规定,()属于危害电信网络安全和信息安全的行为。

A.擅自对电信网的功能或亳争存储、处理、传输的数据和应用程序进行删除或或修改

B.利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动

C.故意翩作、复制、传播计算机病毒或者以其它方式攻击他人电信网络等电信设施

D.以虚假、冒用的身份证件办理入网手续并使用移动电话

E.盗接他人电信线路,复制他人电信号码

点击查看答案
第3题
根据《中华人民共和国电信条例》规定,()属于危害电信网络安全和信息安全的行为。

A.擅自对电信网的功能或亳争存储、处理、传输的数据和应用程序进行删除或或修改

B.利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动

C.故意翩作、复制、传播计算机病毒或者以其它方式攻击他人电信网络等电信设施

D.以虚假、冒用的身份证件办理入网手续并使用移动电话

E.盗接他人电信线路,复制他人电信号码

点击查看答案
第4题
影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.数据来源不可靠

C.病毒的攻击

D.数据在传输过程中会被截获并被修改

点击查看答案
第5题
在视频监控系统中,前端摄像机接入网络常见的攻击手段有哪些()

A.把摄像机作为跳板进行攻击

B.攻击者窃取摄像机数据

C.攻击者仿冒摄像机进行攻击

D.攻击者篡改摄像机图像

点击查看答案
第6题
以非法手段窃取数据并进行修改发给接收方,这种方式属于()攻击。A.拒绝服务B.口令人侵C.破坏数据完

以非法手段窃取数据并进行修改发给接收方,这种方式属于()攻击。

A.拒绝服务

B.口令人侵

C.破坏数据完整性

D.网络监听

点击查看答案
第7题
以下哪项不是干扰网络正常运行的活动。()

A.发送和接收大量数据阻塞网络

B.给客户发送工作电子邮件

C.发动拒绝服务攻击

D.登录未经授权的网络、主机或网络设备

点击查看答案
第8题
PKI作为一种安全基础设施,主要功能不包括()

A.保证信息除发送方和接收方外不被其它人窃取

B.信息在传输过程中会被修改

C.信息在传输过程中不被篡改

D.接收方能够通过数字证书来确认发送方的身份

点击查看答案
第9题
以下哪项不属于BSC的操作维护()

A.小区信息维护

B.BSC传输配置维护

C.GSM业务配置维护

D.OMU数据配置管理

点击查看答案
第10题
以下哪个事件,属于典型的高级可持续性威胁事件:()

A.搜狗浏览器“泄密”

B.韩国政府网站爆发大规模的黑客攻击,瘫痪数小时。

C.2011年2月,NightDragon,窃取美国石油公司和能源企业的商业情报

D.微软2013年补丁数量超过100个2014年停止对WindowsXP安全更新

点击查看答案
第11题
文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。()

此题为判断题(对,错)。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改