网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(40)。
A.放置特洛伊木马程序
B.DDoS攻击
C.网络欺骗
D.网络监听
参考答案
更多 “ 在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(40)。A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听 ” 相关考题
考题
( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A )特洛依木马B )后门陷阱C )逻辑炸弹D )僵尸网络
考题
程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A.特洛依木马B.后门陷阱C.逻辑炸弹D.僵尸网络
考题
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方
考题
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击
考题
单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A
会话劫持攻击B
拒绝服务攻击C
漏洞扫描攻击D
中间人攻击
考题
判断题在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。A
对B
错
热门标签
最新试卷