单选题

攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A中间人攻击

B口令猜测器和字典攻击

C强力攻击

D重放攻击

正确答案

来源:www.examk.com

答案解析

相似试题
  • 为了判断A车间生产的垫片的变异性是否比B车间生产的垫片的变异性更小,各抽取25个垫片后,测量并记录了其厚度的数值,发现两组数据都是正态分布。下面应该进行的是()

    单选题查看答案

  • 混合加密的过程有()。①数据发送者A用对称密钥把需要发送的数据加密。②A用B的公开密钥将对称密钥加密,形成数字信封,然后一起把加密数据和数字信封传给B。③B收到A的加密数据和数字信封后,用自己的私钥将数字信封解密,获取A加密数据时的对称密钥。④B使用A加密的对称密钥把收到的加密数据解开。

    单选题查看答案

  • 当承运人决定将一卡车货物从地点A运往地点B时,意味着这项决定中已经产生了从地点B至地点A的回程运输的()成本。

    单选题查看答案

  • 项目经理A认识到需要额外资源来按时完成项目,并请求项目经理B提供资源方面的协助。如果项目经理B同意,应审查哪一份文件?()

    单选题查看答案

  • A工时为3天并开始于星期一(4号)早晨。后继活动B与A具有完成——开始依赖关系。完成——开始关系有3天的滞后,而且活动B工时为4天,星期日是非工作日。从这些数据可以得出什么结论?()

    单选题查看答案

  • 许多企业都能从记录到的客户销售数据中经过仔细分析得到潜在的客户需求并极力追求进一步的市场份额,这说明了信息系统可以改进企业的生产销售方式。

    判断题查看答案

  • 端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击

    判断题查看答案

  • 把下列某汽车销售公司管理系统的部分E-R图补充完全并导出关系数据模型。各实体关系为n:m。将上图中A、B补充完整,并将其转换为关系模型。

    简答题查看答案

  • 一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。

    单选题查看答案