当网络中出现中间人攻击时,采取什么方式防御().A、端口安全B、访问控制列表C、第3层交换D、DHCP监听

题目

当网络中出现中间人攻击时,采取什么方式防御().

  • A、端口安全
  • B、访问控制列表
  • C、第3层交换
  • D、DHCP监听

相似考题
参考答案和解析
正确答案:D
更多“当网络中出现中间人攻击时,采取什么方式防御().”相关问题
  • 第1题:

    中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

    A.DNS欺骗

    B.社会工程攻击

    C.网络钓鱼

    D.旁注攻击


    参考答案:A

  • 第2题:

    网络安全技术主要包括网络攻击技术和网络防御技术


    正确答案:正确

  • 第3题:

    当网络安全遭到破坏时,通常要采取相应的行动方案,如果发现非法闯入者可能对网络资源造成严常破坏时,网络管理员应采取什么方式?


    正确答案: 保护方式。

  • 第4题:

    中间人攻击的思想是什么?


    正确答案: 假设有A、B两个人在进行通信,而第三个人C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好像是在直接诶通信,其实它们都是在和C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击。

  • 第5题:

    在网络防御作战中,综合防护样式是指采取各种措施,加强对黑客攻击和新概念武器等的防护,尽量减少己方计算机网络在敌方攻击中的损失。


    正确答案:正确

  • 第6题:

    当监控系统如果与其它网络共网时,应采取的方式是什么?


    正确答案: 监控系统如果与其它网络共网的,应采用一定程度的隔离措施,如应用专线、划分VLAN、VPN或者其他手段保障业务数据的安全。

  • 第7题:

    属于无线局域网的被动攻击有哪些()。

    • A、网络窃听
    • B、通信量分析
    • C、身份假冒
    • D、中间人攻击

    正确答案:A,B

  • 第8题:

    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

    • A、会话劫持攻击
    • B、拒绝服务攻击
    • C、漏洞扫描攻击
    • D、中间人攻击

    正确答案:D

  • 第9题:

    问答题
    中间人攻击的思想是什么?

    正确答案: 假设有A、B两个人在进行通信,而第三个人C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好像是在直接诶通信,其实它们都是在和C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击。
    解析: 暂无解析

  • 第10题:

    填空题
    中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。

    正确答案: 加密
    解析: 暂无解析

  • 第11题:

    多选题
    DHCP Snooping是一种DHCP安全特性,可以用于防御一些攻击,下列哪些是DHCP Snooping能够防御的攻击()。
    A

    防御改变CHADDR值的饿死攻击

    B

    防御DHCP仿冒者攻击

    C

    防御TCP flag攻击

    D

    防御中间人攻击和IP/MAC Spoofing攻击


    正确答案: A,B
    解析: 暂无解析

  • 第12题:

    多选题
    DHCP Snooping是一种DHCP安全特性,可以用于防御多种攻击,其中包括()
    A

    防御改变CHADOR值的饿死攻击

    B

    防御DHCP仿冒者攻击

    C

    防御TCpflag攻击

    D

    防御中间人攻击和IP/MACSpoofing攻击


    正确答案: D,A
    解析: 暂无解析

  • 第13题:

    试题47

    下面哪种攻击属于主动攻击( )。

    A.邮件监听

    B.网络嗅探

    C.流量分析:

    D.中间人攻击


    正确答案:D
    攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击的特点是修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。主动攻击具有与被动攻击相反的特点。

  • 第14题:

    对散列函数最好的攻击方式是()

    • A、穷举攻击
    • B、中间人攻击
    • C、字典攻击
    • D、生日攻击

    正确答案:D

  • 第15题:

    网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击
    • E、钓鱼网站

    正确答案:A,B,C,D

  • 第16题:

    在网络防御作战中,物理隔离样式是指是指采取各种措施,加强对黑客攻击和新概念武器等的防护,尽量减少己方计算机网络在敌方攻击中的损失。


    正确答案:错误

  • 第17题:

    关于DOS攻击的说法正确的有()。

    • A、DOS攻击以降低被攻击系统服务提供能力为目的
    • B、对于DOS攻击中的TCP FLOOD攻击,可以采用TCP代理机制来进行防御
    • C、对于DOS攻击中的FTP FLOOD攻击,可以采取限制每秒的连接数来进行防御
    • D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

    正确答案:A,B,C

  • 第18题:

    在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()

    • A、容易遭受穷举攻击
    • B、容易遭受中间人攻击
    • C、容易遭受回放攻击
    • D、容易遭受拒绝服务攻击

    正确答案:A

  • 第19题:

    中间人攻击是指入侵者在网络中模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息。而有效遏制和消除中间人攻击的方法是()。


    正确答案:加密

  • 第20题:

    关于DOS攻击的说法错误的有()

    • A、DOS攻击以降低被攻击系统服务提供能力为目的
    • B、对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御
    • C、对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御
    • D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

    正确答案:D

  • 第21题:

    单选题
    当网络中出现中间人攻击时,采取什么方式防御().
    A

    端口安全

    B

    访问控制列表

    C

    第3层交换

    D

    DHCP监听


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()
    A

    信息泄漏攻击

    B

    完整性破坏攻击

    C

    拒绝服务攻击

    D

    非法使用攻击

    E

    钓鱼网站


    正确答案: E,B
    解析: 暂无解析

  • 第23题:

    单选题
    对散列函数最好的攻击方式是()
    A

    穷举攻击

    B

    中间人攻击

    C

    字典攻击

    D

    生日攻击


    正确答案: D
    解析: 暂无解析