首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
admin
2012-04-16
35
问题
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
选项
A、
B、
C、
D、
答案
C
解析
网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。
转载请注明原文地址:https://kaotiyun.com/show/R1kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
SSL协议被称为(52)。
(39)是为保证企业经营效益,伴随自身销售活动,不断将产品所有权转给用户的物流活动。
B2B商业模式中的中介服务模式具体包括信息中介模式,(),()和()。
下面不是供应链管理模式的是()。
阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]某地方政府投资建立了一个科委网上审批系统,完成网上申报,审批,回复等功能,网站准备采用java语言开发,采用j2ee的开发结构,请就这个项目回答以下问题。在此网站审批模板
代理技术产生的原因有需求拉动和()。
某机器的浮点数格式如下,采用非规格化表示(即不要求尾数的绝对值大于等于0.5)。若阶码和尾数都采用补码表示,则该格式浮点数的绝对值范围为______。
The(74)programisgenerallytranslatedtoanobjectprogram,whichisinaformdirectlyunderstandablybythecomputer.
综合布线系统由6个子系统组成,将图3-6中(1)~(6)处空缺子系统的名称填写在对应的解答栏内。制作交叉双绞线(一端按EIA/TIA568A线序,另一端按EIA/TIA568B线序)时,其中一端的线序如图3-7(a)所示,另一端线序如图3-7(b)
综合布线系统由6个子系统组成,将图2-34中(1)~(6)处空缺子系统的名称填写在答题纸对应的解答栏内。制作交叉双绞线(一端按EIA/TIA568A线序,另一端按EIA/TIA568B线序)时,其中一端的线序如图2-35(a)所示,另一端线序如图2
随机试题
Notes:CPR心肺复苏campcounselor夏令营负责人WhattrainingwillalsobeofferedinthecourseinadditiontoCPRFirstAidskills?
关于妊娠、分娩对心脏病的影响,下列错误的是
行政诉讼中,人民法院的裁定主要用于解决()。
在下列选项中,()不属于无形资产。
《商业银行法》规定的商业银行的主要经营业务不包括()。
农业的基础性作用表现在()。
下列关于行政行为的效力说法,不正确的是()。
司法体系是需要警察来维护的,如果警察不尽职,就不可能有一个良好的司法体系。所以,如果警察尽职了,就会有一个良好的司法体系。下列哪项作为前提,能保证题干结论的成立?
在窗体上添加一个命令按钮,然后编写其单击事件过程为:Fori=1TO3x=4Forj=1To4x=3Fork=1TO2x=x+5NeXtkNextj
操作系统对磁盘进行读/写操作的单位是()。
最新回复
(
0
)