会话劫持的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

会话劫持的这种攻击形式破坏了下列哪一项内容()。

  • A、网络信息的抗抵赖性
  • B、网络信息的保密性
  • C、网络服务的可用性
  • D、网络信息的完整性

相关考题:

通过非直接技术攻击称做()攻击手法。 A.特权提升B.应用层攻击C.社会工程学D.会话劫持

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击

会话劫持可以基于那些应用发起攻击()。A、FTPB、TELNETC、HTTPD、VPN

攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A、路由选择信息协议攻击B、DNS欺骗(DNS Spoofing)C、“会话劫持”(Session Hijack)D、源地址欺骗

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

下面基于网络链路层协议的攻击是()。A、ARP欺骗B、IP欺骗C、会话劫持D、DNS欺骗

通过TCP序号猜测,攻击者可以实施下列哪一种攻击()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、会话劫持攻击

利用TCP连接三次握手弱点进行攻击的方式是()。A、SYN FloodB、嗅探C、会话劫持D、以上都是

会话侦听与劫持技术属于()技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击

通过非直接技术攻击称作()攻击手法。A、会话劫持B、社会工程学C、特权提升D、应用层攻击

对TCP会话进行加密可以有效地防止TCP会话劫持攻击。

会话令牌处理过程中的薄弱环节包括()A、在网络上泄露令牌B、在日志中泄露令牌C、令牌——会话映射易于受到攻击D、令牌劫持的风险E、会话终止机制存在缺陷

主动式射频识别卡(RFID)存在哪一种弱点()。A、会话被劫持B、被窃听C、存在恶意代码D、被网络钓鱼攻击

以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。A、SYN FloodB、嗅探C、会话劫持D、SQL注入

当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。A、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击

网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击

会话劫持的这种攻击形式破坏了()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

容易受到会话劫持攻击的是()。A、HTTPSB、TELNETC、SFTPD、SSH

单选题攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A路由选择信息协议攻击BDNS欺骗(DNS Spoofing)C“会话劫持”(Session Hijack)D源地址欺骗

单选题通过非直接技术攻击称作()攻击手法。A会话劫持B社会工程学C特权提升D应用层攻击

单选题主动式射频识别卡(RFID)存在哪一种弱点()。A会话被劫持B被窃听C存在恶意代码D被网络钓鱼攻击

单选题下面基于网络链路层协议的攻击是()。AARP欺骗BIP欺骗C会话劫持DDNS欺骗

单选题通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A端口扫描攻击BARP欺骗攻击C网络监听攻击DTCP会话劫持攻击

单选题会话劫持的这种攻击形式破坏了下列哪一项内容()。A网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性

单选题网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性