首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
admin
2012-04-16
59
问题
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
选项
A、
B、
C、
D、
答案
C
解析
网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。
转载请注明原文地址:https://kaotiyun.com/show/R1kZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
HTML语言中,(46)是段落标记。
网络营销强调(34)的参与并满足其个性化需求,以此实现企业的经营目标。
针对某计算机平台开发的软件系统,其(11)越高,越不利于该软件系统的移植。
下图为某小型网络拓扑结构,该网络主要用于文件传输、资源共享等,在拓扑中心圆圈处应放置(66)设备。
网络营销的“4C”理论是指便利、沟通、(35)及消费者的需求。
在二战末期,由于前方战线变动很快,如何组织军需品的供给,各供应基地、中间基地、前线供应点的合理配置,如何确定最佳的运输路线以最大限度的减少浪费,降低军费开支,形成了一系列综合性的研究课题。军需晶供应不足,将影响到战争的成败,若供应过量则会造成浪费。
王芳是一家企业的营销人员,领导要求王芳制定这期产品在企业的主体网站上的网络营销策略,请就此回答下列问题。
用Excel创建“学生成绩表”和“成绩统计表”(内容如下图所示)。按题目要求完成后,用Excel的保存功能直接存盘。要求:1.表格要有可视的边框,并将表中的文字设置为宋体、12磅、黑色、居中。2.用函数计算总分,将计算结果填入对应的单元格中。3.
阅读以下关于交换机VTP协议配置的技术说明,根据要求回答问题1~问题4。【说明】利用VLAN技术可以把物理上连接的网络从逻辑上划分为多个不同的虚拟子网,可以对各个子网实施不同的管理策略。利用showvtpstatus命令在某台交换机的特权模式
随机试题
You’dthinkPaulineHordwouldhaveservedhertimebynow.Afterall,sherecentlycelebratedher90thbirthday,andbythetim
固定动火区与周围易燃易爆设备管道的距离应在()m以上。
HaveyoueverhadtodecidewhethertogoshoppingorstayhomeandwatchTVonaweekend?Nowyou【C1】______dobothatthesame
砂仁具有的功效是
关于毛果芸香碱对眼调节作用的叙述,正确的是
A.逍遥散B.六磨汤C.柴胡疏肝散合失笑散D.膈下逐瘀汤合六君子汤E.八珍汤合化积丸患者腹胀,腹部时有条索状物聚起,按之胀痛更甚。便秘,纳呆,舌苔腻,脉弦滑。治疗应首选()
我国的《民法通则》、《合同法》等相关法律从不同方面和角度对我国涉外合同的法律适用作了专门规定。在确定我国涉外合同的法律适用时,主要遵循当事人意思自治原则和最密切联系原则。其中对意思自治作了一个限制,即要求“法律另有规定的除外”。因此根据相关法律的另外规定,
(1)资料失真(2)经济普查(3)经济损失(4)经济出现新增长(5)数据更新
学生的记录由学号和成绩组成,N名学生的数据已在主函数中放入结构体数组S中,请编写函数fun,它的功能是:把分数最高的学生数据放在h所指的数组中,注意:分数最高的学生可能不止一个,函数返回分数最高的学生的人数。注意:部分源程序在文件PROGl.C中
ComeSeptember,thecampusesofAmericawillbeswarmingnotjustwithreturningundergraduates,butalsowithemployersseton
最新回复
(
0
)