抗数据重放应能够鉴别数据的新鲜性,避免历史数据的()
A: 注入攻击
B: 重放攻击
C: 入侵攻击
D: 丢失攻击
A: 注入攻击
B: 重放攻击
C: 入侵攻击
D: 丢失攻击
举一反三
- “攻击者伪装成合法的通信实体,与主站或终端进行数据交互;进而取得控制权或对交互数据进行篡改、拦截或删除”这种数据攻击途径属于攻击方式?() A: 数据篡改攻击 B: 数据注入攻击 C: 中间人攻击 D: 重放攻
- 以下( )攻击属于被动攻击。 A: 流量分析 B: 数据伪装 C: 消息重放 D: 消息篡改
- 攻击者伪装成合法的通信实体,与主站/终端进行数据交互,进而取得控制权/对交互数据进行篡改、拦截或删除的攻击方式被称为() A: A-数据篡改攻击 B: 中间人攻击 C: 拒绝服务攻击 D: 重放攻击
- 重放攻击
- 下面哪种攻击方法为被动攻击( )。 A: 拒绝服务攻击 B: 重放攻击 C: 流量分析攻击 D: 假冒攻击