首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(16)。
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(16)。
admin
2009-02-15
27
问题
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(16)。
选项
A、放置特洛伊木马程序
B、DDoS攻击
C、网络监听
D、网络欺骗
答案
C
解析
网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在杂乱(promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况下,使用Sniffer工具接收和截获网络上传输的信息。
转载请注明原文地址:https://kaotiyun.com/show/mDjZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
如何设置httpd.conf,使得Apache服务器监听在特定的端口?如何修改Apache服务器的文档根目录?
[说明]阅读以下资料后,回答问题。Apache服务器的设置文件位于/usr/local/apache/conf/目录下,传统上使用3个配置文件httpd.conf,access.conf和srm.conf来配置Apache服务器的行为。http
如果在网络设计过程中划分了很多VLAN,则可采用VTP来简化其管理。交换机管理IP地址只能创建在(1)中,而VTP信息只能在(2)端口上传播。共享相同VLAN数据库的交换机构成一个(3)。不同交换机平台、不同的IOS版本支持的VLAN数量不同,从图8-10
阅读以下基于代理服务器应用环境的技术说明,根据要求回答问题1~问题6。【说明】某单位局域网通过ISP提供的宽带线路与Internet相连,ISP分配的公网IP地址为202.117.12.32/29,局域网中一部分计算机通过代理服务器访问Inter
阅读下列HTML文本和说明,在该HTML文本中存在5处错误,请指出错误所在的行号、错误原因及改正方法。[说明]这是一个生成多窗口网页的题目,此Web页的名称为myhomepage。[HTML文本](1)<html
请填写图1-3中PC1的相应参数。IP地址:(1):子网掩码:(2);默认网关:(3);以太网接口的MAC地址:(4)。在图1-2中若要删除某条ARP记录,可以采用(7)命令。
以下给出的是提交按钮触发过程的部分代码,请根据图7-10所示内容填写下述HTML代码中空缺的部分。在ADO对象中,负责传递SQL命令的对象是(11)。A.connection对象B.DSN对象C.command对象D
(73)is not a programming language.
Password is a secret series of(69)that enables a user to access a file, computer, or program. On multi-user systems, each user m
阅读以下说明和C语言函数,将应填入(n)处的字句写在答题纸的对应栏内。[说明]求树的宽度,所谓宽度是指在二叉树的各层上,具有结点数最多的那一层的结点总数。本算法是按层次遍历二叉树,采用一个队列q,让根结点入队列,若有左右子树,则左右子树根结点入队
随机试题
简述2007年1月《公务员考核规定》(试行)中对公务员年度考核结果使用的具体规定。
所谓有效循环血量是指
患者,女,24岁。平时月经不规律,摸到腹部包块而就诊,查尿妊娠反应阳性,可听到胎心,宫底在脐耻之间,估计孕周为
下列能引起法律关系产生、变更、消灭的法律行为包括:
案例 2017年11月11日2时26分,某省A矿西三上采区702综采工作面回风巷发生一起重大顶板(冲击地压)事故,造成10人死亡、1人轻伤,直接经济损失1456.6万元。2017年该矿核定生产能力480×104t/a,采用走向或者倾斜长壁采煤法,综合机械
消费者的购买决策过程是从()开始的。
某国去年从第三世界国际基金会得到25亿美元的贷款,它的国民生产总值增长了5%:今年,该国向国际基金会提出两倍于去年贷款的要求,它的领导人并因此期待今年的国民生产总值将增加10%。但专家认为,即使上述贷款要求得到满足,该国领导人的期待也很可能落空。据此可知:
根据上图,下列说法正确的是()。
AnonymityisnotsomethingwhichwasinventedwiththeInternet.Anonymityandpseudonymityhasoccurredthroughouthistory.For
Atthebottomoftheworldliesa【B1】______continentstillwrappedintheIceAgeand,untilrecenttimes,【B2】______toman.Iti
最新回复
(
0
)