试题详情
- 单项选择题攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
关注下方微信公众号,在线模考后查看

热门试题
- 通过网络扫描,可以判断目标主机的操作系统
- 下列属于医患纠纷患者方面的原因的是()。
- 防火墙的实现技术有哪两类?防火墙存在的局
- 所有进入网络和信息系统工作的人员,必须签
- 我国公安部为解决公安机关在互联网公开管理
- 对攻击可能性的分析在很大程度上带有()。
- UNIX/Linux系统中查看进程信息的
- 如何加快构建关键基础设施安全防护体系,建
- 计算机场地在正常情况下温度保持在18~2
- 目前,VPN使用了()技术保证了通信的安
- 计算机水平高超的电脑专家,他们可以侵入到
- 自媒体时代的群体运动是()。
- 每个UNIX/Linux系统中都只有一个
- 防火墙通常阻止的数据包包括()
- 全国人民代表大会常务委员会《关于维护互联
- 发展中国家互联网发展的相关问题有哪些()
- 对目前大量的数据备份来说,磁带是应用得最
- 网络空间成为()之外的第五空间,是国家主
- 第一台电子数字计算机的发明是在()年。
- 电子邮件安全技术主要包括()。