首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
admin
2012-04-16
42
问题
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
选项
A、
B、
C、
D、
答案
C
解析
网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。
转载请注明原文地址:https://kaotiyun.com/show/R1kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
淘宝网的模式是“(26)”模式。
电子商务的概念模型可抽象地描述为每个EC实体和电子市场之间的交易事务关系,以下(25)不属于EC实体。
在Word编辑状态下,若要多次复制Word中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上(1)按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的(2),即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按
要成为EDI的标准的数据格式需定义三个要素:数据元,数据段和()。
在TCP/IP协议簇中,(1)属于网络接口层,(2)属于传输层。(1)
在将模板应用于文档之后,下列说法中正确的是()。
在同一工作簿中创建名为“初二(2)”的工作表(内容如图1-24所示),以及名为“分数段统计表”的工作表(内容如图1-25所示)。按照题目要求完成后,用Excel的保存功能直接存盘。[要求]1.各工作表的可视的外部边框和内部边框的样式
计算机的存储容量以字节为单位,1字节由(32)二进制构成。
综合布线系统由6个子系统组成,将图1-1中(1)~(6)处空缺子系统的名称填写在答题纸对应的解答栏内。制作交叉双绞线(一端按EIA/TIA568A线序,另一端按EIA/TIA568B线序)时,其中一端的线序如图1-2(a)所示,另一端线序如图1—2
随机试题
病人,男,59岁,诉排尿困难,排尿滴沥,夜尿增多二年,最常用最简便的辅助检查方法是()
A.精神症状B.嗅觉障碍C.视力改变D.同向性偏盲E.共济失调嗅沟脑膜瘤的临床特征是
一个供精者的精子最多只能提供给多少名妇女受孕()
某旅行社导游李某带团游览一处地势险峻的景点时,众人争相拍照,李某未提示注意安全,该团游客崔某不慎将唐某撞下陡坡摔伤。下列哪些选项是正确的?()
下列属于等额本金还款方式的优势是()。
下列关于普通共同诉讼的特征的表述中,正确的有()。(2015年回忆版)
贷款调查的方法不包括()。
列宁在《四月提纲》中提出的布尔什维克党的任务是()。
结合材料回答问题:材料1党的十八大精神,说一千道一万,归结为一点,就是坚持和发展中国特色社会主义。——习近平在新进中央委员会的委员、候补委员学习贯彻党的十八大精神研讨班上的讲话
Duetoaschedulingconflict,Mr.Stevenson’spresentationonthemarketingstrategywilltakeplacenextTuesday______thecomin
最新回复
(
0
)