网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下列软件中不能用于网络嗅探的是()。

  • A、TCPdump
  • B、Wireshark
  • C、Eghernet
  • D、MRTG

参考答案

更多 “下列软件中不能用于网络嗅探的是()。A、TCPdumpB、WiresharkC、EghernetD、MRTG” 相关考题
考题 ( 40 )下列软件中不能用于网络嗅探的是A ) TCPdumpB ) WirsharkC ) EthercatD ) MRTG

考题 以下哪种技术可以用于交换网络下的网络嗅探()? A.缓冲区溢出B.拒绝服务攻击C.ARP欺骗D.电子邮件炸弹

考题 网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。() 此题为判断题(对,错)。

考题 现今,适用于Windows平台常用的网络嗅探的函数封装库是()。 A.WinpcapB.LibpcapC.LibnetD.Windump

考题 下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏

考题 使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是:()A、基于chap验证方式的用户密码B、cookie字段C、IPSec ESP隧道模式传输的报文D、IPSec AH隧道模式传输的报文E、使用HTTPS协议传输的报文

考题 以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

考题 什么是网络嗅探?

考题 说一说网络嗅探的检测方法?

考题 在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、httpB、ftpC、telnetD、ssh

考题 网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。A、广播模式B、组播方式C、直接方式D、混杂方式

考题 字典攻击被用于()。A、用户欺骗B、远程登录C、网络嗅探D、破解密码

考题 网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。

考题 WAF 嗅探部署的模式是()接入到网络中。A、 串联  B、 旁路C、 都可以  D、 都不是

考题 关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段

考题 关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了

考题 ()工作在网络环境中的底层,它会监听正在网络上传送的数据,通过相应软件可实时分析数据的内容。A、应用程序B、监听器C、嗅探器D、防火墙

考题 现今,适用于Windows平台常用的网络嗅探的函数封装库是()。A、WinpcapB、LibpcapC、LibnetD、Windump

考题 基于网络层的攻击是()。A、TCP会话拦截B、ping of deathC、网络嗅探D、DNS欺骗

考题 网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。

考题 单选题基于网络层的攻击是()。A TCP会话拦截B ping of deathC 网络嗅探D DNS欺骗

考题 单选题字典攻击被用于()。A 用户欺骗B 远程登录C 网络嗅探D 破解密码

考题 问答题说一说网络嗅探的检测方法?

考题 单选题下列对计算机网络的攻击方式中,属于被动攻击的是()。A 口令嗅探B 重放C 拒绝服务D 物理破坏

考题 判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A 对B 错

考题 问答题什么是网络嗅探?

考题 问答题网络嗅探的工作原理是什么?