更多“网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。”相关问题
  • 第1题:

    拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

    A.网络服务的可用性

    B.网络信息的完整性

    C.网络信息的保密性

    D.网络信息的抗抵赖性


    参考答案:A

  • 第2题:

    下列对计算机网络的攻击方式中,属于被动攻击的是()

    • A、口令嗅探
    • B、重放
    • C、拒绝服务
    • D、物理破坏

    正确答案:A

  • 第3题:

    以下行为中,属于主动攻击的是()

    • A、网络监听
    • B、口令嗅探
    • C、拒绝服务
    • D、信息收集

    正确答案:C

  • 第4题:

    拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

    • A、网络服务的可用性
    • B、网络信息的完整性
    • C、网络信息的保密性
    • D、网络信息的抗抵赖性

    正确答案:A

  • 第5题:

    关于嗅探攻击,下列说法中正确的是()

    • A、使用纯交换网络也存在被嗅探的风险
    • B、无线网络不会被嗅探
    • C、有线网络不会被嗅探
    • D、端口绑定后就不必考虑嗅探的风险了

    正确答案:A

  • 第6题:

    网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。

    • A、网络信息的抗抵赖性
    • B、网络信息的保密性
    • C、网络服务的可用性
    • D、网络信息的完整性

    正确答案:B

  • 第7题:

    会话劫持的这种攻击形式破坏了下列哪一项内容()。

    • A、网络信息的抗抵赖性
    • B、网络信息的保密性
    • C、网络服务的可用性
    • D、网络信息的完整性

    正确答案:D

  • 第8题:

    拒绝服务攻击的这种攻击形式破坏了()。

    • A、网络服务的可用性
    • B、网络信息的完整性
    • C、网络信息的保密性
    • D、网络信息的抗抵赖性

    正确答案:A

  • 第9题:

    单选题
    基于网络层的攻击是()。
    A

    TCP会话拦截

    B

    ping of death

    C

    网络嗅探

    D

    DNS欺骗


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    以下行为中,属于主动攻击的是()
    A

    网络监听

    B

    口令嗅探

    C

    拒绝服务

    D

    信息收集


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    会话劫持的这种攻击形式破坏了下列哪一项内容()。
    A

    网络信息的抗抵赖性

    B

    网络信息的保密性

    C

    网络服务的可用性

    D

    网络信息的完整性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。
    A

    网络监听

    B

    DoS攻击

    C

    放置特洛伊木马程序

    D

    网络欺骗


    正确答案: C
    解析: 暂无解析

  • 第13题:

    试题47

    下面哪种攻击属于主动攻击( )。

    A.邮件监听

    B.网络嗅探

    C.流量分析:

    D.中间人攻击


    正确答案:D
    攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击的特点是修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。主动攻击具有与被动攻击相反的特点。

  • 第14题:

    嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。


    正确答案:正确

  • 第15题:

    对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。

    • A、网络监听
    • B、一次性秘密技术
    • C、端口扫描
    • D、物理隔离技术

    正确答案:B

  • 第16题:

    关于嗅探攻击,下列说法中正确的是()

    • A、纯交换网络可能被嗅探
    • B、起用域的网络可能被嗅探
    • C、无线网络容易遭到嗅探窃听
    • D、绑定端口后就不必担心嗅探攻击了
    • E、将网卡置为混杂模式是一种常见的嗅探窃听手段

    正确答案:A,B,C,E

  • 第17题:

    在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。

    • A、放置特洛伊木马程序
    • B、DoS攻击
    • C、网络监听
    • D、网络欺骗

    正确答案:C

  • 第18题:

    基于网络层的攻击是()。

    • A、TCP会话拦截
    • B、ping of death
    • C、网络嗅探
    • D、DNS欺骗

    正确答案:B

  • 第19题:

    网络监听(嗅探)的这种攻击形式破坏()。

    • A、网络信息的抗抵赖性
    • B、网络信息的保密性
    • C、网络服务的可用性
    • D、网络信息的完整性

    正确答案:B

  • 第20题:

    会话劫持的这种攻击形式破坏了()。

    • A、网络信息的抗抵赖性
    • B、网络信息的保密性
    • C、网络服务的可用性
    • D、网络信息的完整性

    正确答案:D

  • 第21题:

    单选题
    对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。
    A

    网络监听

    B

    一次性秘密技术

    C

    端口扫描

    D

    物理隔离技术


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    下列对计算机网络的攻击方式中,属于被动攻击的是()。
    A

    口令嗅探

    B

    重放

    C

    拒绝服务

    D

    物理破坏


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
    A

    网络信息的抗抵赖性

    B

    网络信息的保密性

    C

    网络服务的可用性

    D

    网络信息的完整性


    正确答案: A
    解析: 暂无解析