在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(40)。
A.放置特洛伊木马程序
B.DDoS攻击
C.网络欺骗
D.网络监听
第1题:
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。
A.放置特洛伊木马程序
B.DDoS攻击
C.网络欺骗
D.网络监听
第2题:
使用网络监听可以()
A、监视网络的状态
B、监视数据流动情况
C、网络上传输的信息
D、截获用户传输的明文信息
第3题:
利用软件工具Sniffer可以实现(51)。
A.欺骗攻击
B.网络监听
C.DoS攻击
D.截获Windows登陆密码
第4题:
使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于( )。
A.网络监听B.DoS攻击C.木马攻击D.ARP攻击
第5题:
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
A)消息篡改
B)拒绝服务
C)重放
D)伪装
第6题:
第7题:
在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。
第8题:
网络侦听是一种被动地接收某网段在()通道上传输的所有信息,并借此来截获该网络上的各种军事信息的手段。
第9题:
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。
第10题:
会话劫持攻击
拒绝服务攻击
漏洞扫描攻击
中间人攻击
第11题:
特洛依木马
后门陷阱
逻辑炸弹
僵尸网络
第12题:
对
错
第13题:
在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为
A.特洛依木马
B.后门陷阱
C.逻辑炸弹
D.僵尸网络
第14题:
程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A.特洛依木马
B.后门陷阱
C.逻辑炸弹
D.僵尸网络
第15题:
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
A.
B.
C.
D.
第16题:
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。
A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方
第17题:
第18题:
第19题:
网络侦听是一种()接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事信息的手段。
第20题:
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
第21题:
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
第22题:
网络监听工具
商品扫描工具
欺骗工具
电子邮件攻击工具.
第23题:
网络监听
DoS攻击
放置特洛伊木马程序
网络欺骗