网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
判断题
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
A

B


参考答案

参考解析
解析: IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
更多 “判断题IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。A 对B 错” 相关考题
考题 正常情况下,计算机只接收自己所需要的数据,其他的数据都被网卡丢弃,但Sniffer能把所有的发给该计算机网卡上的所有数据交给CPU,这是因为它把网络模式设为( )。A)广播模式B)混合模式C)直接模式D)组播模式

考题 ● 嗅探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口(65)。(65)A.能够接收流经网络接口的所有数据帧B.只能接收本网段的广播数据帧C.只能接收该接口所属组播组的组播信息D.只能接收发往该接口的数据帧

考题 以下说法错误的是()。A、以太网的主机通过ARP协议获得目标主机的IP地址B、计算机能监听不在同一个网段计算机传输的信息C、FDDI网不会被监听D、管理员可以监听网络流量来加强管理

考题 互联网中的计算机之间相互通信时会产生以下几种类型的数据包,其中包含了发送方主机和接收方主机IP地址的数据包有()。 A、TCP数据报B、UDP数据报C、IP数据报D、接入互联网的某物理网络的信息帧

考题 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。 A.IP欺骗B.口令破解C.网络监听D.拒绝服务攻击

考题 DoS攻击的目的是______。A.获取合法用户的口令和账号B.使计算机和网络无法提供正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息

考题 网络嗅探器可以使网络接口处于混杂模式,在这种模式下,网络接口( )。A.只能接收与本地网络接口硬件地址相匹配的数据帧 B.只能接收本网段的广播数据帧 C.只能接收组播信息 D.能够接收流经网络接口的所有数据帧

考题 通过设置网络接口(网卡)的()可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。 A.共享模式B.交换模式C.混杂模式D.随机模式

考题 对黑客常用手段表述正确的是()。A、IP嗅探是一种主动式攻击,又叫网络监听B、欺骗是一种被动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据C、黑客的主要目的是截取其他计算机的数据报文或口令D、黑客利用程序在设计、实现和操作上存在的错误,攻击网络中的目标计算机

考题 下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏

考题 以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

考题 ()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击

考题 嗅探器改变了网络接口的工作模式,使得网络接口()。A、只能够响应发送给本地的分组B、只能够响应本网段的广播分组C、能够响应流经网络接口的所有分组D、能够响应所有组播信息

考题 关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段

考题 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监听D、IP欺骗

考题 ()是计算机与网络的接口,计算机通过它向其他计算机发送信息,鉴别和接收其他计算机发送来的信息。A、服务器B、计算机系统C、路由器D、网络节点

考题 攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的(),或获取有价值的数据和信息等。A、管理员身份B、域名和密码C、控制权D、基本信息

考题 通过设置网络接口(网卡)的()可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式B、交换模式C、混杂模式D、随机模式

考题 通过设置网络接口卡的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式B、交换模式C、混杂模式D、随机模式

考题 网络监听(嗅探)的这种攻击形式破坏()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。

考题 单选题()是计算机与网络的接口,计算机通过它向其他计算机发送信息,鉴别和接收其他计算机发送来的信息。A 服务器B 计算机系统C 路由器D 网络节点

考题 单选题对黑客常用手段表述正确的是().A IP嗅探是一种主动式攻击,又叫网络监听B 欺骗是一种被动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据C 黑客的主要目的是截取其他计算机的数据报文或口令D 黑客利用程序在设计、实现和操作上存在的错误,攻击网络中的目标计算机

考题 判断题IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。A 对B 错

考题 单选题以下行为中,属于主动攻击的是()A 网络监听B 口令嗅探C 拒绝服务D 信息收集

考题 单选题通过设置网络接口(网卡)的()可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A 共享模式B 交换模式C 混杂模式D 随机模式

考题 单选题下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是()。A 如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探B 如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探C 如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探D 如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探

考题 单选题黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。A 网络监听不能捕获到发往路由器的数据包B 网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包C 网络监听是一种主动攻击行为,攻击机器会主动发送数据包D 网络监听不能捕获到不完整的或错误的数据包