niusouti.com
参考答案和解析
正确答案:A
更多“使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于( )。 A.网络监听B.DoS攻击C.木马 ”相关问题
  • 第1题:

    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。

    A.放置特洛伊木马程序

    B.DoS攻击

    C.网络监听

    D.网络欺骗


    正确答案:C
    解析:本题考查的是常见网络攻击方面的基础知识。应该知道Sniffer是一款非常著名的网络监听软件,在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。

  • 第2题:

    常见的网络攻击有()。

    A.网络监听

    B.口令入侵

    C.木马病毒

    D.键盘记录器


    参考答案:ABC

  • 第3题:

    使用网络监听可以()

    A、监视网络的状态

    B、监视数据流动情况

    C、网络上传输的信息

    D、截获用户传输的明文信息


    参考答案:ABCD

  • 第4题:

    下列攻击行为中,(53)属于被动攻击行为。

    A.连续不停Ping某台主机

    B.伪造源IP地址发送数据包

    C.在非授权的情况下使用抓包工具抓取数据包

    D.将截获的数据包重发到网络中


    正确答案:C
    中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行为。

  • 第5题:

    利用软件工具Sniffer可以实现(51)。

    A.欺骗攻击

    B.网络监听

    C.DoS攻击

    D.截获Windows登陆密码


    正确答案:B
    Sniffer(嗅探器)工具是网路管理员常用的网络监听工具,当一台PC安装了Sniffer软件后,其网卡工作在混杂模式中,可以接受流经该主机网卡的任何数据包包括发送给本地数据包、广播包、非本网络的数据包。要实现整个网络监听的效果,需要利用交换机上的镜像端口,指定安装了Sniffer软件的主机接入交换机的镜像目标端口,对来自镜像源端口的流量作分析,达到网络监听的效果。

  • 第6题:

    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。

    A.放置特洛伊木马程序

    B.DoS攻击

    C.网络监听

    D.网络欺骗

    A.

    B.

    C.

    D.


    正确答案:C
    解析:网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。

  • 第7题:

    Sniffer工具可以截获口令等秘密信息,它属于()。

    A.网络监听工具
    B.商品扫描工具
    C.欺骗工具
    D.电子邮件攻击工具

    答案:A
    解析:
    Sniffer是著名的监听工具,它可以监听到网上传输的所有信息。Sniffer可以是硬件也可以是软件,主要用来接收在网络上传输的信息。

  • 第8题:

    网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息


    正确答案:正确

  • 第9题:

    黑客常用的技术手段有()。

    • A、病毒攻击
    • B、使用木马
    • C、网络监听
    • D、加密破解

    正确答案:A,B,C,D

  • 第10题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第11题:

    单选题
    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
    A

    拒绝服务攻击

    B

    网络入侵攻击

    C

    服务攻击

    D

    信息伪装攻击


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。
    A

    网络监听

    B

    DoS攻击

    C

    放置特洛伊木马程序

    D

    网络欺骗


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。

    A.放置特洛伊木马程序

    B.DDoS攻击

    C.网络欺骗

    D.网络监听


    正确答案:D
    解析:网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在杂乱(promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况下,使用Sniffer工具接收和截获网络上传输的信息。

  • 第14题:

    通过接收物理通道上传输的信息来获取他人数据的攻击方法属于()。

    A.电子邮件攻击

    B.网络监听

    C.漏洞扫描

    D.拒绝服务攻击


    正确答案:B

  • 第15题:

    Sniffer工具属于(57)。

    A.端口扫描工具

    B.木马

    C.网络监听工具

    D.DOS攻击工具


    正确答案:C
    解析:Sniffer程序是一种利用以太网的特性把网卡置为杂乱(Promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。Sniffer软件有如下功能:捕获网络流量进行详细分析;利用专家分析系统诊断问题、实时监控网络活动:收集网络利用率和错误等。

  • 第16题:

    在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为( )攻击。


    正确答案:被动
    被动

  • 第17题:

    下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击S

    下列网络攻击行为中,属于DoS攻击的是__(42)__。

    A.特洛伊木马攻击

    B.SYN Flooding攻击

    C.端口欺骗攻击

    D.IP欺骗攻击


    正确答案:B
    DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。SYN洪水攻击属于DoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。

  • 第18题:

    下面关于Sniffer的说法不正确的是______。

    A.硬件的Sniffer被称为网络分析仪

    B.Sniffer可以防止黑客攻击网络

    C.设成混杂工作模式的网卡的数据可以经由Sniffer接收下来

    D.Sniffer能够监视网络,统计网络流量


    正确答案:B
    解析:Sniffer是通过把网卡的工作模式设置成混杂工作模式,把所有经过网卡数据都接收下来,再进行分析,它可以是软件,也可以是硬件,硬件的Sniffer常常被称为网络分析仪。利用Sniffer可以进行报文捕获和分析,也可以进行网络监视。Sniffer既可以作为网络故障的诊断工具,也可以作为黑客嗅探和监听的工具,但不能用于防止黑客攻击网络。

  • 第19题:

    网络攻击的攻击准备阶段的主要任务是()。

    • A、口令猜解
    • B、会话监听
    • C、收集各种信息
    • D、种植木马

    正确答案:C

  • 第20题:

    对网络信息系统的攻击有许多种类,主动攻击的手段包括()。

    • A、中断
    • B、拒绝服务
    • C、无线截获
    • D、搭线监听

    正确答案:A,B

  • 第21题:

    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。

    • A、放置特洛伊木马程序
    • B、DoS攻击
    • C、网络监听
    • D、网络欺骗

    正确答案:C

  • 第22题:

    单选题
    Sniffer工具可以截获口令等秘密信息,它属于()。
    A

    网络监听工具

    B

    商品扫描工具

    C

    欺骗工具

    D

    电子邮件攻击工具.


    正确答案: C
    解析:

  • 第23题:

    多选题
    以下哪些方式属于网络攻击中的被动攻击手段。()
    A

    搭线监听

    B

    无线截获

    C

    假冒

    D

    拒绝服务


    正确答案: B,A
    解析: 暂无解析