单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A 会话劫持攻击B 拒绝服务攻击C 漏洞扫描攻击D 中间人攻击

题目
单选题
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
A

会话劫持攻击

B

拒绝服务攻击

C

漏洞扫描攻击

D

中间人攻击


相似考题
更多“单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A 会话劫持攻击B 拒绝服务攻击C 漏洞扫描攻击D 中间人攻击”相关问题
  • 第1题:

    当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。

    A.中间人攻击

    B.会话劫持攻击

    C.漏洞扫描攻击

    D.拒绝服务攻击


    参考答案:B

  • 第2题:

    攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于 ( )攻击。

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:
    重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。很多时候,网络上传输的数据是加密过的,此时窃听者无法得到数据的准确意义。但如果他知道这些数据的作用,就可以在不知道数据内容的情况下通过再次发送这些数据达到愚弄接收端的目的。例如,有的系统会将鉴别信息进行简单加密后进行传输,这时攻击者虽然无法窃听密码,但他们却可以首先截取加密后的口令然后将其重放,从而利用这种方式进行有效的攻击。再比如,假设网上存款系统中,一条消息表示用户支取了一笔存款,攻击者完全可以多次发送这条消息而偷窃存款。

  • 第3题:

    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

    • A、中间人攻击
    • B、强力攻击
    • C、口令猜测器和字
    • D、重放攻击

    正确答案:D

  • 第4题:

    不属于被动攻击的是()。

    • A、欺骗攻击
    • B、拒绝服务攻击
    • C、窃听攻击
    • D、截获并修改正在传输的数据信息

    正确答案:D

  • 第5题:

    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()。

    • A、中间人攻击
    • B、强力攻击
    • C、重放攻击
    • D、注入攻击

    正确答案:C

  • 第6题:

    当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。

    • A、中间人攻击
    • B、会话劫持攻击
    • C、漏洞扫描攻击
    • D、拒绝服务攻击

    正确答案:B

  • 第7题:

    攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

    • A、拒绝服务攻击
    • B、地址欺骗攻击
    • C、会话劫持
    • D、信号包探测程序攻击

    正确答案:A

  • 第8题:

    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

    • A、会话劫持攻击
    • B、拒绝服务攻击
    • C、漏洞扫描攻击
    • D、中间人攻击

    正确答案:D

  • 第9题:

    单选题
    不属于被动攻击的是()。
    A

    欺骗攻击

    B

    拒绝服务攻击

    C

    窃听攻击

    D

    截获并修改正在传输的数据信息


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
    A

    旁路攻击

    B

    色拉米攻击

    C

    碎片攻击

    D

    隐蔽通道


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
    A

    中间人攻击

    B

    会话劫持攻击

    C

    漏洞扫描攻击

    D

    拒绝服务攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
    A

    拒绝服务攻击

    B

    地址欺骗攻击

    C

    会话劫持

    D

    信号包探测程序攻击


    正确答案: B
    解析: 暂无解析

  • 第13题:

    攻击者通过发送一个目的主机已经接收的报文来达到攻击目的,这种攻击方式属于( )攻击

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:
    重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

  • 第14题:

    攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属 ( )

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:

  • 第15题:

    组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。

    • A、旁路攻击
    • B、色拉米攻击
    • C、碎片攻击
    • D、隐蔽通道

    正确答案:D

  • 第16题:

    常见的网络攻击方式包括()。

    • A、缓冲区溢出攻击
    • B、数据包嗅探
    • C、口令攻击
    • D、拒绝服务攻击

    正确答案:A,B,C,D

  • 第17题:

    无线网络拒绝服务攻击的最终目的是()。

    • A、获取WEP密钥
    • B、通过无线AD认证
    • C、使用户无法接入WLAN中
    • D、修改无线网络传输数据

    正确答案:C

  • 第18题:

    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

    • A、中间人攻击
    • B、口令猜测器和字典攻击
    • C、强力攻击
    • D、回放攻击

    正确答案:D

  • 第19题:

    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发送给B,此类攻击称为()。

    • A、中间人攻击
    • B、字典攻击
    • C、强力攻击
    • D、重放攻击

    正确答案:D

  • 第20题:

    单选题
    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
    A

    中间人攻击

    B

    口令猜测器和字典攻击

    C

    强力攻击

    D

    重放攻击


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()。
    A

    中间人攻击

    B

    强力攻击

    C

    重放攻击

    D

    注入攻击


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    无线网络拒绝服务攻击的最终目的是()。
    A

    获取WEP密钥

    B

    通过无线AD认证

    C

    使用户无法接入WLAN中

    D

    修改无线网络传输数据


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发送给B,此类攻击称为()。
    A

    中间人攻击

    B

    字典攻击

    C

    强力攻击

    D

    重放攻击


    正确答案: A
    解析: 暂无解析