试题详情
- 单项选择题当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
A、中间人攻击
B、会话劫持攻击
C、漏洞扫描攻击
D、拒绝服务攻击
- B
关注下方微信公众号,在线模考后查看
热门试题
- 通信双方对其收、发过的信息均不可抵赖的特
- 网络产品、服务具有收集用户信息功能的,其
- SSL安全协议在网络协议层次上位于()
- 因网络安全事件,发生突发事件或者生产安全
- 下列程序能修改高级语言源程序的是()。
- 近来引人注目的方正卓越3000家用电脑中
- 在新闻组范畴内,属于有关计算机学科的新闻
- RSA公钥加密系统中,他想给她发送一份邮
- Oracle支持哪些加密方式?()
- FTP服务器中包括一些常见的目录,匿名用
- 以下站点的网页与儿童无关的是()。
- AES算法中每个S盒的输入、输出个数分别
- 下面关于计算机病毒说法不正确的是()
- 中国银行用来进行安全网上购物交易并储存交
- 摩托罗拉cd928数据传输功能支持数据传
- 最重要的电磁场干扰源是:()
- 堡垒主机是指一个可以防御进攻的计算机,被
- ()是国内第一家采用第三方审计的中文在线
- 如果你经常在网上聊天,会看见许多令人奇怪
- 什么是软件工程的三要素?