单选题

攻击者伪装成合法的通信实体,与主站/终端进行数据交互,进而取得控制权/对交互数据进行篡改、拦截或删除的攻击方式被称为()

A. A-数据篡改攻击
B. 中间人攻击
C. 拒绝服务攻击
D. 重放攻击

查看答案
该试题由用户281****41提供 查看答案人数:36333 如遇到问题请联系客服
正确答案
该试题由用户281****41提供 查看答案人数:36334 如遇到问题请联系客服
热门试题
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 网络钓鱼攻击有伪装成可信服务提供者、用急切口令要求用户立刻完成指定任务() 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为。 电能量计量主站系统一般采用以下()通信规约与电能量远方终端进行数据通信。 攻击者C通过网络嗅探,监视A和B的网络通信,在获得了__,攻击者C可以结合IP源地址欺骗将自己进行伪装并发送重置报文影响AB的正常通信() 以下伪装成有用程序的恶意软件是() Smurf攻击是攻击者伪装成被攻击主机向广播地址发送ICMP包,来淹没被攻击主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,被攻击主机就会被淹没在ICMP回应包中,无法响应正常的网络请求() 远程通信模块可用于智能配变终端终端与远方主站信息交互,通信方式支持() 通过日志进行攻击者分析,无法了解攻击者真实攻击能力与攻击现状() 是一种伪装成有用程序的恶意软件 特洛依木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制() 新一代配电主站与上级调度系统数据交互可不通过安防设备,也可网络直连进行数据交互() SCADA系统的主站与远程终端装置之间怎样进行数据传输的 以下哪一项是伪装成有用程序的恶意软件() 因仇Sha.人伪装成入室抢.劫Sha人,属于() 欺骗是一种被动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,成为原始计算机的顶替者来接收其数据。 主站对终端执行数据转发命令时,需要进行校验,验证数据完整性() 钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名() 配电终端采用GPRS方式与主站通信,终端产生的数据流量主要包括() 欺骗是一种被动式攻击,它将网络上的某台计算机伪装成另一台不同的主机。()
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位