更多“嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息”相关问题
  • 第1题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第2题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第3题:

    嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。


    正确答案:正确

  • 第4题:

    以下行为中,属于主动攻击的是()

    • A、网络监听
    • B、口令嗅探
    • C、拒绝服务
    • D、信息收集

    正确答案:C

  • 第5题:

    黑客造成的主要安全隐患包括()。

    • A、破坏系统、窃取信息及伪造信息
    • B、攻击系统、获取信息及假冒信息
    • C、进入系统、损毁信息及谣传信息
    • D、通过内部系统进行攻击

    正确答案:A

  • 第6题:

    任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;

    • A、 机密
    • B、 网络数据
    • C、 信息
    • D、 资料

    正确答案:B

  • 第7题:

    信息窃取常用的方法包括()、口令破解等。

    • A、信息流监视
    • B、欺骗
    • C、信息破译
    • D、主动攻击

    正确答案:A

  • 第8题:

    黑客造成的主要安全隐患包括()

    • A、破坏系统、窃取信息及伪造信息
    • B、攻击系统、获取信息及假冒信息
    • C、进入系统、损毁信息及谣传信息

    正确答案:A

  • 第9题:

    单选题
    对接入安全进行优化的目的,下列哪项是最合适的()
    A

    保障敏感的管理信息不被非法窃取

    B

    防止/减少外部网络攻击和危害

    C

    保证关键业务的访问安全

    D

    实现用户的安全接入控制


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
    A

    拒绝服务攻击

    B

    网络入侵攻击

    C

    服务攻击

    D

    信息伪装攻击


    正确答案: B
    解析: 暂无解析

  • 第11题:

    填空题
    网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。

    正确答案: 捕获口令
    解析: 暂无解析

  • 第12题:

    单选题
    黑客在攻击过程中通常进行嗅探,这是为了()。
    A

    隐藏攻击痕迹

    B

    提升权限

    C

    截获敏感信息,如用户口令等

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析

  • 第13题:

    攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。


    答案:正确

  • 第14题:

    信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。


    正确答案:正确

  • 第15题:

    黑客攻击的目标有很多,除了下列哪项()?

    • A、获取超级用户的访问权限
    • B、直接复制用户文件
    • C、破坏系统
    • D、窃取用户机密信息

    正确答案:B

  • 第16题:

    黑客在攻击过程中通常进行嗅探,这是为了()。

    • A、隐藏攻击痕迹
    • B、提升权限
    • C、截获敏感信息,如用户口令等
    • D、获知目标主机开放了哪些端口服务

    正确答案:C

  • 第17题:

    网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。


    正确答案:捕获口令

  • 第18题:

    ()不属于嗅探攻击的危害。

    • A、造成本地提权漏洞
    • B、窃取用户口令信息
    • C、窃取敏感机密信息
    • D、危害其他主机安全

    正确答案:A

  • 第19题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第20题:

    单选题
    黑客造成的主要安全隐患包括()。
    A

    破坏系统、窃取信息及伪造信息

    B

    攻击系统、获取信息及假冒信息

    C

    进入系统、损毁信息及谣传信息

    D

    通过内部系统进行攻击


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    黑客造成的主要安全隐患包括()
    A

    破坏系统、窃取信息及伪造信息

    B

    攻击系统、获取信息及假冒信息

    C

    进入系统、损毁信息及谣传信息


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    黑客造成的主要危害是()。
    A

    破坏系统、窃取信息及伪造信息

    B

    攻击系统、获取信息及假冒信息

    C

    进入系统、损毁信息及谣传信息

    D

    进入系统,获取信息及伪造信息


    正确答案: D
    解析: 暂无解析

  • 第23题:

    判断题
    特洛伊木马类型病毒的主要危害是窃取系统的机密信息。
    A

    B


    正确答案:
    解析: 暂无解析