A假冒源地址或用户的地址欺骗攻击
B抵赖做过信息的递交行为
C数据中途被攻击者窃听获取
D数据在途中被攻击者篡改或破坏
下列情况中,破坏了数据的完整性的攻击是()
单选题查看答案
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
单选题查看答案
认证(Authentication)是防止()攻击的重要技术。
单选题查看答案
当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为()。
单选题查看答案
下列情况中,破坏了数据的保密性的攻击是()
单选题查看答案
能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()
多选题查看答案
对散列函数最好的攻击方式是()
单选题查看答案
添满被攻击者邮箱是指()
单选题查看答案
在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(PasswordResetMitMAttack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是()
单选题查看答案