在进行数据处理和数据通信环境中经常会碰到的攻击有()。
A: 冒充
B: 重放
C: 篡改
D: 电力供应不足
A: 冒充
B: 重放
C: 篡改
D: 电力供应不足
举一反三
- “攻击者伪装成合法的通信实体,与主站或终端进行数据交互;进而取得控制权或对交互数据进行篡改、拦截或删除”这种数据攻击途径属于攻击方式?() A: 数据篡改攻击 B: 数据注入攻击 C: 中间人攻击 D: 重放攻
- 攻击者伪装成合法的通信实体,与主站/终端进行数据交互,进而取得控制权/对交互数据进行篡改、拦截或删除的攻击方式被称为() A: A-数据篡改攻击 B: 中间人攻击 C: 拒绝服务攻击 D: 重放攻击
- 下列属于重放类安全问题的有() A: 篡改机制 B: 登录认证报文重放 C: 交易通信数据重放 D: 界面劫持
- 以下( )攻击属于被动攻击。 A: 流量分析 B: 数据伪装 C: 消息重放 D: 消息篡改
- 攻击者处于通信双方A和B的中间,拦截双方正常的网络通信数据并对数据进行嗅探或(和)篡改,而通信的双方却毫不知情,这种攻击是()攻击 A: 重放 B: 并行会话 C: 窃听 D: 中间人