首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
admin
2012-04-16
50
问题
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
选项
A、
B、
C、
D、
答案
C
解析
网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。
转载请注明原文地址:https://kaotiyun.com/show/R1kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
TCP/IP协议簇中的IP协议工作在(28)。
主板(也称母板或系统板)是计算机硬件系统集中管理的核心载体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示的计算机主板上,①处是(21),②处是(22)。
(67)可以将用户填写的信息内容提交给服务器,从而使网页具有交互性。
Excel学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,那么,可通过在D3单元格中填写(3),并(4)拖动填充柄至D10单元格,则可自动算出这些学生的平均成绩。
以下关于局域网的描述,正确的是(55)。
信息序号和时间的认证主要是为了(52)。
下面不是中国社科院财贸所课题组认为主要的B2B商业模式的是()。
中继器一般工作在ISO/OSI参考模型的()。
Windowsprovidesauser-friendlygraphical______includingpop-upmenus,scrollbars,dialogueboxes,iconsandetc.
请把图12-2中的(1)~(3)填写完整。在设计综合布线方案时,常常要用到传输介质,根据EIA/TIA接线标准,双绞线与RJ-45接头的连接有4条导线通信,而RJ-45的制作标准有哪两种?双绞线的制作有两种,其一是直通线,其二是交叉线,请问交叉线是按什
随机试题
“仁者乐山、智者乐水”。在旅游活动中,有人喜欢奇山异水,有人喜欢人文古迹;有人喜欢安全系数较大的旅游项目,有人喜欢冒险性较强的旅游项目,这说明旅游知觉具有()。
乳糖操纵子中的I基因编码产物是()(2000年)
X线机中设置容量保护电路的目的是
(2013年)公司为员工提供的免费工作午餐属于()。
经济全球化的微观载体是()。
“正能量”本是物理学中的专业用词,但近年来却十分流行,常被用来赞颂一些好的人和事。对此。请谈一下你的看法。
[*]
[*]
下列关于嵌入式系统硬件抽象层的描述中,正确的是()。
WhydoesJaneborrowTom’syogabook?
最新回复
(
0
)