niusouti.com

黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。A、网络监听不能捕获到发往路由器的数据包B、网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包C、网络监听是一种主动攻击行为,攻击机器会主动发送数据包D、网络监听不能捕获到不完整的或错误的数据包

题目

黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。

  • A、网络监听不能捕获到发往路由器的数据包
  • B、网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
  • C、网络监听是一种主动攻击行为,攻击机器会主动发送数据包
  • D、网络监听不能捕获到不完整的或错误的数据包

相似考题
参考答案和解析
正确答案:B
更多“黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原”相关问题
  • 第1题:

    判断下列说法正确的有()。

    A、在以太网内处于监听模式的主机可以接收所有数据包

    B、主机工作在监听模式下,需要向网络接口发出I/O控制命令

    C、网络监听技术一开始就被应用于黑客技术

    D、网络监听技术可以用来判断网络是否处于正常运转模式


    参考答案:ABC

  • 第2题:

    Sniffer工具属于(57)。

    A.端口扫描工具

    B.木马

    C.网络监听工具

    D.DOS攻击工具


    正确答案:C
    解析:Sniffer程序是一种利用以太网的特性把网卡置为杂乱(Promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。Sniffer软件有如下功能:捕获网络流量进行详细分析;利用专家分析系统诊断问题、实时监控网络活动:收集网络利用率和错误等。

  • 第3题:

    黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。

    A.偷取特权

    B.寻找系统漏洞

    C.电子邮件攻击

    D.广播式攻击相关节点


    正确答案:D
    解析:ABC项中攻击网络的方式分别是从特权,系统漏洞以及电子邮件方面着手,和题中的描述不一致。题中所描述的是广播式攻击相关节点的典型手法。

  • 第4题:

    网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。


    正确答案:获取口令;放置特洛伊木马程序;WWW欺骗技术;电子邮件攻击;通过一个节点攻击其他节点

  • 第5题:

    下列哪种是黑客常用的攻击方式()?

    • A、发送邮件
    • B、暴力破解
    • C、网络监听
    • D、端口扫描

    正确答案:A,B,C,D

  • 第6题:

    ()方法不是黑客攻击的方法。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第7题:

    黑客利用()来寻找攻击线索和攻击入口。

    • A、端口扫描
    • B、网络监听
    • C、口令攻击
    • D、缓冲区溢出

    正确答案:A

  • 第8题:

    不是黑客常用的攻击手段是()。

    • A、接触鼠标和键盘
    • B、网络监听
    • C、电子邮件攻击
    • D、放置特洛伊木马程序

    正确答案:A

  • 第9题:

    多选题
    黑客常用的技术手段有()。
    A

    病毒攻击

    B

    使用木马

    C

    网络监听

    D

    加密破解


    正确答案: C,A
    解析: 暂无解析

  • 第10题:

    单选题
    下列黑客的攻击方式中为被动攻击的是()。
    A

    拒绝服务攻击

    B

    中断攻击

    C

    病毒攻击

    D

    网络监听


    正确答案: B
    解析: 暂无解析

  • 第11题:

    填空题
    网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。

    正确答案: 网络分析工具,路由器
    解析: 暂无解析

  • 第12题:

    单选题
    黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
    A

    网络监听不能捕获到发往路由器的数据包

    B

    网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包

    C

    网络监听是一种主动攻击行为,攻击机器会主动发送数据包

    D

    网络监听不能捕获到不完整的或错误的数据包


    正确答案: C
    解析: 暂无解析

  • 第13题:

    不是黑客常用的攻击手段是()。

    A.接触鼠标和键盘

    B.网络监听

    C.电子邮件攻击

    D.放置特洛伊木马程序


    参考答案:A

  • 第14题:

    “黑客”通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料。

    A.登录网络

    B.网络监听

    C.攻击他人

    D.入侵计算机系统


    答案:B

  • 第15题:

    ●公司面临的网络攻击来自多方面,一般通过安装防火墙来防范(50),安装用

    户认证系统来防范 (51) 。

    (50)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵

    (51)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵


    正确答案:A,B

  • 第16题:

    哪一个方法不是黑客攻击的方法()。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第17题:

    网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。


    正确答案:网络分析工具;路由器

  • 第18题:

    黑客常用的技术手段有()。

    • A、病毒攻击
    • B、使用木马
    • C、网络监听
    • D、加密破解

    正确答案:A,B,C,D

  • 第19题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第20题:

    攻击者进行网络监听是对()层进行攻击。


    正确答案:数据链路

  • 第21题:

    单选题
    黑客利用()来寻找攻击线索和攻击入口。
    A

    端口扫描

    B

    网络监听

    C

    口令攻击

    D

    缓冲区溢出


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    ()方法不是黑客攻击的方法。
    A

    网络监听获取用户的账号和密码

    B

    监听密钥分配过程

    C

    匿名用户访问

    D

    通过爆炸、火灾等方法破环硬件设备


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    不是黑客常用的攻击手段是()。
    A

    接触鼠标和键盘

    B

    网络监听

    C

    电子邮件攻击

    D

    放置特洛伊木马程序


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
    A

    拒绝服务攻击

    B

    网络入侵攻击

    C

    服务攻击

    D

    信息伪装攻击


    正确答案: A
    解析: 暂无解析