会话劫持攻击
拒绝服务攻击
漏洞扫描攻击
中间人攻击
第1题:
A.中间人攻击
B.会话劫持攻击
C.漏洞扫描攻击
D.拒绝服务攻击
第2题:
第3题:
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
第4题:
不属于被动攻击的是()。
第5题:
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()。
第6题:
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
第7题:
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
第8题:
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
第9题:
欺骗攻击
拒绝服务攻击
窃听攻击
截获并修改正在传输的数据信息
第10题:
旁路攻击
色拉米攻击
碎片攻击
隐蔽通道
第11题:
中间人攻击
会话劫持攻击
漏洞扫描攻击
拒绝服务攻击
第12题:
拒绝服务攻击
地址欺骗攻击
会话劫持
信号包探测程序攻击
第13题:
第14题:
第15题:
组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
第16题:
常见的网络攻击方式包括()。
第17题:
无线网络拒绝服务攻击的最终目的是()。
第18题:
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
第19题:
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发送给B,此类攻击称为()。
第20题:
中间人攻击
口令猜测器和字典攻击
强力攻击
重放攻击
第21题:
中间人攻击
强力攻击
重放攻击
注入攻击
第22题:
获取WEP密钥
通过无线AD认证
使用户无法接入WLAN中
修改无线网络传输数据
第23题:
中间人攻击
字典攻击
强力攻击
重放攻击