试题详情
- 单项选择题攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
- D
关注下方微信公众号,在线模考后查看
热门试题
- 下面哪个不属于端口扫描的经典方法?()
- 在一幢大楼内为新数据中心选址时,最理想的
- 涉密信息系统应当按照国家保密标准配备保密
- 为了减小雷电损失,可以采取的措施有()。
- 商业银行应充分识别、分析、评估数据中心外
- 数据库管理系统DBMS对于用户的访问存取
- 安全审计跟踪是()。
- 目前在互联网上网服务营业场所中实施的安全
- SET的含义是()
- 互联网上网服务营业场所经营单位变更营业场
- 2016年4月19日,习近平总书记在网络
- 根据《计算机信息系统国际联网保密管理规定
- 系统安全是对于各种软件系统而言的,一个只
- 记录涉密内容应当使用保密本。
- Linux中的()命令和ps命令的基本作
- 阻止潜在的攻击进入用户的网络系统指的是(
- 对移动磁盘数据,使用了下列哪种处理方法后
- 猜测TCP序列号属于:()。
- 关于SOC3描述正确的是:()。
- 将公司与外部供应商、客户及其他利益相关群