( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A )截获
B )窃听
C )篡改
D )伪造
第1题:
关于虚电路交换方式的描述中,正确的是
A.源结点与目的结点之间需要预先建立逻辑连接
B.数据分组通过虚电路传输时需要执行路由选择
C.在数据分组中需要携带源地址与目的地址
D.源结点发送分组的顺序与目的结点接收分组的顺序可能不同
第2题:
( 47 )端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?
A 、源结点、中间结点
B 、中间结点、目的结点
C 、中间结点、中间结点
D 、源结点、目的结点
第3题:
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
A.截获
B.窃听
C.篡改
D.伪造
第4题:
下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者
A.截获
B.窃听
C.篡改
D.伪造
第5题:
路由器依据目的IP地址的网络地址部分,通过路由选择算法确定一条从源结点到达目的结点的最佳路由的过程称为( )。
第6题:
A、认证
B、数据完整性
C、防抵赖
D、访问控制
第7题:
网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。
A.信息丢失
B.非法窃听
C.非法修改
D.虚假信息源
第8题:
信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击()。
A.可用性
B.保密性
C.完整性
D.真实性
第9题:
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A.截获
B.窃听
C.篡改
D.伪造
第10题:
路由选择协议负责搜索分组从某个结点到目的结点的最佳传输路由,以便构造转发表。
第11题:
认证
防抵赖
数据完整性
访问控制
第12题:
截获信息
窃听信息
篡改信息
伪造信息
第13题:
5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的______。
A.数据字段
B.首部
C.路由字段
D.IP地址字段
第14题:
在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与( )。
A.数据加密
B.地址编码
C.分组转发
D.用户控制
第15题:
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
A.截获
B.窃听
C.篡改
D.伪造
第16题:
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
A: 假冒
B: 伪造
C: 篡改
D: 窃听
第17题:
是指一个分组从源结点到达目的结点所经过的路由器的个数。
第18题:
802.5标准定义的源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要详细的路由信息放在帧的( )
第19题:
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。
A)截获
B)窃听
C)篡改
D)伪造
第20题:
信息在网络中传输的时候,下列哪一种是信息被篡改的过程?
A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失
B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听
C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出
D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息
第21题:
当使用一个公用分组交换网络时,用户负责下列任务中的(23)。
A.把数据从源结点传输到目的地结点
B.检查数据中的传输错误
C.把数据加工成网络所期望的格式
D.把数据划分成分组
第22题:
一个源结点发送的单个数据包能被特定的多个目的结点接收的通信方式是()
第23题: