多做题,通过考试没问题!
网络安全技术
题库首页
>
大学试题(计算机科学)
>
网络安全技术
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
查看答案
微信扫一扫手机做题
最新试题
·
()是网络层上的主要协议,同时被TCP协
·
公开密钥加密算法的用途主要包括两个方面:
·
什么是流氓软件?
·
加密在网络上的作用就是防止有价值的信息在
·
下面()不是防火墙的功能。
·
公钥密码体制在实际应用中主要包含数字信封
·
在本机用net user命令建立帐号:s
·
计算机病毒按破坏的程度分:可分为()和(
·
漏洞扫描器一般有两种类型,一是()的漏洞
·
“流氓软件”通俗的讲是指那些在人们使用电
热门试题
·
数据加密技术主要分为()和()。
·
映射远程主机192.168.11.6主机
·
使网络服务器中充斥着大量要求回复的信息,
·
下列不属于系统安全的技术是:()。
·
填写下表,写出下列服务的公认端口或功能描
·
一般而言,Internet防火墙建立在一
·
Sniffer是()。
·
防火墙系统的体系结构分为()。
·
amdin$对应的目录是()(系统在D盘
·
在校园的局域网中捕获到一个以太网帧,此帧