网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

嗅探攻击的危害包括()

  • A、造成本地提权漏洞
  • B、窃取用户口令信息
  • C、窃取敏感机密信息
  • D、危害其他主机安全
  • E、收集底层协议信息

参考答案

更多 “嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息” 相关考题
考题 常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击

考题 特洛伊木马类型病毒的主要危害是窃取系统的机密信息。()

考题 网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务

考题 黑客造成的主要危害是A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、进入系统,获取信息及伪造信息

考题 是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

考题 攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。

考题 (2013年)______是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取 B.信息篡改 C.信息假冒 D.信息抵赖

考题 信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

考题 嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。

考题 黑客攻击的目标有很多,除了下列哪项()?A、获取超级用户的访问权限B、直接复制用户文件C、破坏系统D、窃取用户机密信息

考题 以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

考题 黑客在攻击过程中通常进行嗅探,这是为了()。A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务

考题 黑客造成的主要安全隐患包括()。A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、通过内部系统进行攻击

考题 网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。

考题 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A、 机密B、 网络数据C、 信息D、 资料

考题 ()不属于嗅探攻击的危害。A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全

考题 信息窃取常用的方法包括()、口令破解等。A、信息流监视B、欺骗C、信息破译D、主动攻击

考题 常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击

考题 黑客造成的主要安全隐患包括()A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息

考题 单选题黑客造成的主要安全隐患包括()。A 破坏系统、窃取信息及伪造信息B 攻击系统、获取信息及假冒信息C 进入系统、损毁信息及谣传信息D 通过内部系统进行攻击

考题 单选题对接入安全进行优化的目的,下列哪项是最合适的()A 保障敏感的管理信息不被非法窃取B 防止/减少外部网络攻击和危害C 保证关键业务的访问安全D 实现用户的安全接入控制

考题 单选题黑客造成的主要安全隐患包括()A 破坏系统、窃取信息及伪造信息B 攻击系统、获取信息及假冒信息C 进入系统、损毁信息及谣传信息

考题 单选题常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A 拒绝服务攻击B 网络入侵攻击C 服务攻击D 信息伪装攻击

考题 单选题黑客造成的主要危害是()。A 破坏系统、窃取信息及伪造信息B 攻击系统、获取信息及假冒信息C 进入系统、损毁信息及谣传信息D 进入系统,获取信息及伪造信息

考题 填空题网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。

考题 判断题特洛伊木马类型病毒的主要危害是窃取系统的机密信息。A 对B 错

考题 单选题黑客在攻击过程中通常进行嗅探,这是为了()。A 隐藏攻击痕迹B 提升权限C 截获敏感信息,如用户口令等D 获知目标主机开放了哪些端口服务