会话劫持的这种攻击形式破坏了()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

题目

会话劫持的这种攻击形式破坏了()。

  • A、网络信息的抗抵赖性
  • B、网络信息的保密性
  • C、网络服务的可用性
  • D、网络信息的完整性

相似考题
更多“会话劫持的这种攻击形式破坏了()。”相关问题
  • 第1题:

    攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。

    • A、路由选择信息协议攻击
    • B、DNS欺骗(DNS Spoofing)
    • C、“会话劫持”(Session Hijack)
    • D、源地址欺骗

    正确答案:A

  • 第2题:

    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()

    • A、端口扫描攻击
    • B、ARP欺骗攻击
    • C、网络监听攻击
    • D、会话劫持攻击

    正确答案:D

  • 第3题:

    会话侦听与劫持技术属于()技术

    • A、密码分析还原
    • B、协议漏洞渗透
    • C、应用漏洞分析与渗透
    • D、DOS攻击

    正确答案:B

  • 第4题:

    对TCP会话进行加密可以有效地防止TCP会话劫持攻击。


    正确答案:正确

  • 第5题:

    通过分析系统日志可以对下面哪些攻击行为进行有效的监控和分析?()

    • A、嗅探
    • B、ARP欺骗
    • C、会话劫持
    • D、SQL注入
    • E、XSS跨站脚本攻击

    正确答案:D,E

  • 第6题:

    以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。

    • A、SYN Flood
    • B、嗅探
    • C、会话劫持
    • D、SQL注入

    正确答案:A

  • 第7题:

    会话劫持的这种攻击形式破坏了下列哪一项内容()。

    • A、网络信息的抗抵赖性
    • B、网络信息的保密性
    • C、网络服务的可用性
    • D、网络信息的完整性

    正确答案:D

  • 第8题:

    容易受到会话劫持攻击的是()。

    • A、HTTPS
    • B、TELNET
    • C、SFTP
    • D、SSH

    正确答案:B

  • 第9题:

    单选题
    通过非直接技术攻击称作()攻击手法。
    A

    会话劫持

    B

    社会工程学

    C

    特权提升

    D

    应用层攻击


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
    A

    拒绝服务攻击

    B

    地址欺骗攻击

    C

    会话劫持

    D

    信号包探测程序攻击


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    会话侦听与劫持技术属于()技术
    A

    密码分析还原

    B

    协议漏洞渗透

    C

    应用漏洞分析与渗透

    D

    DOS攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    会话劫持的这种攻击形式破坏了下列哪一项内容()。
    A

    网络信息的抗抵赖性

    B

    网络信息的保密性

    C

    网络服务的可用性

    D

    网络信息的完整性


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下面基于网络链路层协议的攻击是()。

    • A、ARP欺骗
    • B、IP欺骗
    • C、会话劫持
    • D、DNS欺骗

    正确答案:A

  • 第14题:

    利用TCP连接三次握手弱点进行攻击的方式是()。

    • A、SYN Flood
    • B、嗅探
    • C、会话劫持
    • D、以上都是

    正确答案:A

  • 第15题:

    通过非直接技术攻击称作()攻击手法。

    • A、会话劫持
    • B、社会工程学
    • C、特权提升
    • D、应用层攻击

    正确答案:B

  • 第16题:

    会话令牌处理过程中的薄弱环节包括()

    • A、在网络上泄露令牌
    • B、在日志中泄露令牌
    • C、令牌——会话映射易于受到攻击
    • D、令牌劫持的风险
    • E、会话终止机制存在缺陷

    正确答案:A,B,C,D,E

  • 第17题:

    在2014年巴西世界杯举行期间,,一些黑客组织攻击了世界杯赞助商及政府网站,制了大量网络流量,阻塞正常用户访问网站。这种攻击类型属于下面什么攻击()

    • A、跨站脚本(cross site scripting,XSS)攻击
    • B、TCP会话劫持(TCP HIJACK)攻击
    • C、ip欺骗攻击
    • D、拒绝服务(denialservice.dos)攻击

    正确答案:D

  • 第18题:

    当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。

    • A、中间人攻击
    • B、会话劫持攻击
    • C、漏洞扫描攻击
    • D、拒绝服务攻击

    正确答案:B

  • 第19题:

    攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

    • A、拒绝服务攻击
    • B、地址欺骗攻击
    • C、会话劫持
    • D、信号包探测程序攻击

    正确答案:A

  • 第20题:

    单选题
    攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。
    A

    路由选择信息协议攻击

    B

    DNS欺骗(DNS Spoofing)

    C

    “会话劫持”(Session Hijack)

    D

    源地址欺骗


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
    A

    会话劫持攻击

    B

    拒绝服务攻击

    C

    漏洞扫描攻击

    D

    中间人攻击


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    下面基于网络链路层协议的攻击是()。
    A

    ARP欺骗

    B

    IP欺骗

    C

    会话劫持

    D

    DNS欺骗


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。
    A

    端口扫描攻击

    B

    ARP欺骗攻击

    C

    网络监听攻击

    D

    TCP会话劫持攻击


    正确答案: D
    解析: 暂无解析