niusouti.com
更多“在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(40)。A.放置特洛 ”相关问题
  • 第1题:

    在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。

    A.放置特洛伊木马程序

    B.DDoS攻击

    C.网络欺骗

    D.网络监听


    正确答案:D
    解析:网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在杂乱(promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况下,使用Sniffer工具接收和截获网络上传输的信息。

  • 第2题:

    使用网络监听可以()

    A、监视网络的状态

    B、监视数据流动情况

    C、网络上传输的信息

    D、截获用户传输的明文信息


    参考答案:ABCD

  • 第3题:

    利用软件工具Sniffer可以实现(51)。

    A.欺骗攻击

    B.网络监听

    C.DoS攻击

    D.截获Windows登陆密码


    正确答案:B
    Sniffer(嗅探器)工具是网路管理员常用的网络监听工具,当一台PC安装了Sniffer软件后,其网卡工作在混杂模式中,可以接受流经该主机网卡的任何数据包包括发送给本地数据包、广播包、非本网络的数据包。要实现整个网络监听的效果,需要利用交换机上的镜像端口,指定安装了Sniffer软件的主机接入交换机的镜像目标端口,对来自镜像源端口的流量作分析,达到网络监听的效果。

  • 第4题:

    使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于( )。

    A.网络监听B.DoS攻击C.木马攻击D.ARP攻击


    正确答案:A

  • 第5题:

    将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。

    A)消息篡改

    B)拒绝服务

    C)重放

    D)伪装


    正确答案:C
    选项A),消息篡改是指修改合法消息的一部分或延迟消息的传输以获得非授权作用;选项B),拒绝服务是指阻止或禁止正常地使用或管理通信设施,拒绝服务的另一种形式是破坏某实体网络,或者使网络失效,或者使其过载以降低性能;选项C),重放攻击指将获得的信息再次发送,以在非授权的情况下进行传输;选项D),伪装是指实体假装别的实体,伪装的例子有:捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限。

  • 第6题:

    攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:

  • 第7题:

    在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。

    • A、特洛依木马
    • B、后门陷阱
    • C、逻辑炸弹
    • D、僵尸网络

    正确答案:A

  • 第8题:

    网络侦听是一种被动地接收某网段在()通道上传输的所有信息,并借此来截获该网络上的各种军事信息的手段。

    • A、物理
    • B、化学
    • C、工程
    • D、技术

    正确答案:A

  • 第9题:

    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。

    • A、放置特洛伊木马程序
    • B、DoS攻击
    • C、网络监听
    • D、网络欺骗

    正确答案:C

  • 第10题:

    单选题
    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
    A

    会话劫持攻击

    B

    拒绝服务攻击

    C

    漏洞扫描攻击

    D

    中间人攻击


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。
    A

    特洛依木马

    B

    后门陷阱

    C

    逻辑炸弹

    D

    僵尸网络


    正确答案: B
    解析: 暂无解析

  • 第12题:

    判断题
    在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为

    A.特洛依木马

    B.后门陷阱

    C.逻辑炸弹

    D.僵尸网络


    正确答案:A
    解析:特洛伊木马是一种较为原始的攻击方式,它主要是在所谓的普通程序中隐含了有非法功能代码的程序。逻辑炸弹是某些程序员为了达到其非法目的而编写的一段程序代码,并将其秘密地放入某个软件产品的相互代码中。一旦出现了事先设定的符合逻辑炸弹启动的条件时,隐藏在软件产品中的逻辑炸弹就会启动,进行一些特殊的非法操作,以达到该逻辑炸弹设计者的目的。与逻辑炸弹类似,后门陷阱也是由内部程序设计人员造成的安全漏洞。僵尸网络是指采用某种传播手段,通过网络使得大量计算机系统感染一种僵尸程序,从而使得这些计算机系统被某个非法操纵者所管理的远程服务器控制,构成一个一对多的受控制网络。

  • 第14题:

    程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

    A.特洛依木马

    B.后门陷阱

    C.逻辑炸弹

    D.僵尸网络


    正确答案:B
    解析:特洛伊木马简称"木马",由服务器程序和控制器程序组成,"中了木马"就是指安装了木马的服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑。逻辑炸弹指的是在特定的逻辑条件满足时,程序被激活,执行的一般都是破坏性的代码,会导致整个系统瘫痪。僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

  • 第15题:

    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。

    A.放置特洛伊木马程序

    B.DoS攻击

    C.网络监听

    D.网络欺骗

    A.

    B.

    C.

    D.


    正确答案:C
    解析:网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。

  • 第16题:

    在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。

    A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方


    正确答案:B

  • 第17题:

    Sniffer工具可以截获口令等秘密信息,它属于()。

    A.网络监听工具
    B.商品扫描工具
    C.欺骗工具
    D.电子邮件攻击工具

    答案:A
    解析:
    Sniffer是著名的监听工具,它可以监听到网上传输的所有信息。Sniffer可以是硬件也可以是软件,主要用来接收在网络上传输的信息。

  • 第18题:

    攻击者通过发送一个目的主机已经接收的报文来达到攻击目的,这种攻击方式属于( )攻击

    A.重放
    B.拒绝服务
    C.数据截获
    D.数据流分析

    答案:A
    解析:
    重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

  • 第19题:

    网络侦听是一种()接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事信息的手段。

    • A、主动地
    • B、被动地
    • C、有时主动,有时被动
    • D、以上选项皆不是

    正确答案:B

  • 第20题:

    在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。


    正确答案:正确

  • 第21题:

    攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。

    • A、会话劫持攻击
    • B、拒绝服务攻击
    • C、漏洞扫描攻击
    • D、中间人攻击

    正确答案:D

  • 第22题:

    单选题
    Sniffer工具可以截获口令等秘密信息,它属于()。
    A

    网络监听工具

    B

    商品扫描工具

    C

    欺骗工具

    D

    电子邮件攻击工具.


    正确答案: C
    解析:

  • 第23题:

    单选题
    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。
    A

    网络监听

    B

    DoS攻击

    C

    放置特洛伊木马程序

    D

    网络欺骗


    正确答案: C
    解析: 暂无解析