首页 > 公需科目
题目内容 (请给出正确答案)
[单选题]

以下哪种攻击类型可用于破坏传输过程中的数据完整性()。

A.同步泛洪。

B.会话劫持。

C.键盘记录。

D.数据包嗅探。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪种攻击类型可用于破坏传输过程中的数据完整性()。”相关的问题
第1题
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性被称为信息安全的完整性,下列哪种攻击能被系统的信息完整性机制防御()

A.伪造IP地址进行地址欺骗

B.否认做过信息的提交

C.信息在传输过程中被恶意算改

D.拒绝服务攻击

点击查看答案
第2题
关于嗅探攻击,以下哪一项描述是错误的?()

A.嗅探攻击仅仅是复制经过网络传输的信息

B.嗅探攻击不影响信息源至目的端的传输过程

C.嗅探攻击破坏信息的保密性

D.源端或目的端可以检测到发生的嗅探攻击

点击查看答案
第3题
在Internet协议语音(VoIP)网络中配置可扩展身份验证协议(EAP)时,以下哪种身份验证类型最安全()。

A.受EAP保护的可扩展身份验证协议(PEAP)。

B.EAP-传输层安全(TLS)。

C.EAP隧道传输层安全性(TLS)。

D.通过安全隧道的EAP灵活身份验证。

点击查看答案
第4题
以下哪种类型的攻击涉及到IP欺骗,ICMPECHO和网站反弹()

A.IP欺骗攻击

B.Smurf攻击

C.SYN攻击

D.Teardrop攻击

点击查看答案
第5题
计算机网络系统的安全威胁不包括以下哪种类型?()

A.自然灾害   

B.病毒攻击   

C.网络部的安全威胁   

D.黑客攻击   

点击查看答案
第6题
用新的观点来解释“矛与盾”的关系,“虽然长矛可以破坏任何防御武器,但只要双手拿盾,就可以抵御矛的攻击”。这是利用了以下哪种思考法()

A.演绎法

B.归纳法

C.辩证法

D.反证法

点击查看答案
第7题
关于SYN泛洪攻击,以下哪一项描述是错误的?()

A.SYN泛洪攻击利用TCP固有安全缺陷

B.SYN泛洪攻击伪造原本不存在的终端发起TCP连接建立过程

C.SYN泛洪攻击用于耗尽攻击目标的TCP会话表中的连接项

D.SYN泛洪攻击破坏攻击目标的保密性

点击查看答案
第8题
攻击者试图强制向第三方网站提交经过身份验证的请求,来利用网站在用户浏览器中的信任关系发起攻击。以下哪种攻击类型是这样的攻击?()

A.XSS

B.CSRF

C.SQL 注入

D.会话劫持

点击查看答案
第9题
关于入侵检测机制,以下哪一项描述是错误的()?

A.检测某些字段取值是否超出正常范围

B.检测流量分布是否和正常访问过程相似

C.检测信息中是否包含攻击特征

D.检测信息传输过程中是否被篡改

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改