试题详情
- 单项选择题攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
- D
关注下方微信公众号,在线模考后查看
热门试题
- 使用盗版软件的危害有()
- 目前最高的无线传输速度是()。
- 智能建筑能够帮助大厦的主人、财产的管理者
- ()不属于必需的灾前预防性措施。
- 常见的网络攻击类型有()。
- 对动态网络地址交换(NAT),不正确的说
- 以下关于盗版软件的说法,错误的是()
- 根据国际上对数据备份能力的定义,下面不属
- 下列技术不能使网页被篡改后能够自动恢复的
- 从国家层面来讲,知识产权保护的措施有()
- 包过滤防火墙工作在OSI网络参考模型的(
- 以下哪些是无线传感器网络的用途()
- 以下关于数字鸿沟描述正确的是()。
- 为防止办公用计算机上的数据丢失或遭破坏,
- 信息系统安全保护等级分为()
- 信息安全风险评估的基本要素有()。
- 政府信息系统安全事件应急处置主要有()等
- 我国《重要信息系统灾难恢复指南》将灾难恢
- 黑客主要用社会工程学来()。
- 以下不属于人肉搜索的侵权范围的是()