首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
admin
2012-04-16
40
问题
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。
A.放置特洛伊木马程序
B.DoS攻击
C.网络监听
D.网络欺骗
选项
A、
B、
C、
D、
答案
C
解析
网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。
转载请注明原文地址:https://jikaoti.com/ti/fqd7FFFM
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
电子支票系统包含购买方、销售方及(30)三个基本实体。
用(13),可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。
报文摘要是由单向HASH算法(57)。
在Word编辑状态下,若要多次复制Word中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上(1)按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的(2),即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按
设计电子商务网站时,某页面框架代码如下:<framesetrows="80,*"cols="*"frameborder="NO"border="0"framespacing="0"><framesrc="banner.htm"
E-mail地址由分隔符(5)分为前后两部分,分别指明用户名及邮件服务器的域名。
要成为EDI的标准的数据格式需定义三个要素:数据元,数据段和()。
对表1和表2进行______关系运算可以得到表3。
________________要素包括机房场地选择、机房屏蔽、防火、防雷、防鼠、防盗、防毁,供配电系统、空调系统、综合布线、区域防护等方面。
双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(20),而EIA/TIA T568B规定的线序为(21)。
随机试题
试述氧舱火灾应急处理原则。
A、用于重症支气管哮喘的治疗B、用于解除消化道痉挛C、多用于急性青光眼的抢救D、用于抗幽门螺杆菌E、用于醛固酮增多的顽固性水肿阿莫西林一般
医师将一位符合安乐死条件的患者,使用药物结束其痛苦的生命,称为
根据我国有关职业病防治主管部门的文件规定,我国法定的职业病分为()。
施工中发包人需要变更的工程超过原设计标准或批准建设规模时,发包人应报送有关部门重新审批,并由( )提供变更的相应图纸和说明。
在用线性插值试差法计算某项目的财务内部收益率时,当折现率为20%时,净现值为-4万元;当折现率为18%时,净现值为6万元,则该项目的财务内部收益率为()。
1789年,法国建立了(),实行资产阶级共和国的警察制度,使警察不但与军队有了区别,而且与审判机关也有了区别。
胡适曾经提出这样一个观点:大胆地假设,小心地求证。这句话很好地概括了科学研究的两个基本步骤:首先要能__________,不断提出新的问题、新的想法;之后要能对提出的假说做严格的论证或实验,__________。依次填入画横线部分最恰当的一项是()
A.I度拥挤B.Ⅲ度深覆C.Ⅱ度深覆盖D.Ⅲ度开E.手腕部X线片上前牙冠覆盖下前牙,超过冠2/3者为()。
HowtheCIAWorks[A]DespiteplentyofHollywoodfilmsabouttheCIAanditsspies,manypeoplestilldon’tknowwhattheag
最新回复
(
0
)