单选题黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。A 网络监听不能捕获到发往路由器的数据包B 网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包C 网络监听是一种主动攻击行为,攻击机器会主动发送数据包D 网络监听不能捕获到不完整的或错误的数据包

题目
单选题
黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
A

网络监听不能捕获到发往路由器的数据包

B

网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包

C

网络监听是一种主动攻击行为,攻击机器会主动发送数据包

D

网络监听不能捕获到不完整的或错误的数据包


相似考题
更多“黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。”相关问题
  • 第1题:

    判断下列说法正确的有()。

    A、在以太网内处于监听模式的主机可以接收所有数据包

    B、主机工作在监听模式下,需要向网络接口发出I/O控制命令

    C、网络监听技术一开始就被应用于黑客技术

    D、网络监听技术可以用来判断网络是否处于正常运转模式


    参考答案:ABC

  • 第2题:

    不是黑客常用的攻击手段是()。

    A.接触鼠标和键盘

    B.网络监听

    C.电子邮件攻击

    D.放置特洛伊木马程序


    参考答案:A

  • 第3题:

    “黑客”通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料。

    A.登录网络

    B.网络监听

    C.攻击他人

    D.入侵计算机系统


    答案:B

  • 第4题:

    ●公司面临的网络攻击来自多方面,一般通过安装防火墙来防范(50),安装用

    户认证系统来防范 (51) 。

    (50)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵

    (51)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵


    正确答案:A,B

  • 第5题:

    下列哪种是黑客常用的攻击方式()?

    • A、发送邮件
    • B、暴力破解
    • C、网络监听
    • D、端口扫描

    正确答案:A,B,C,D

  • 第6题:

    ()方法不是黑客攻击的方法。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第7题:

    黑客利用()来寻找攻击线索和攻击入口。

    • A、端口扫描
    • B、网络监听
    • C、口令攻击
    • D、缓冲区溢出

    正确答案:A

  • 第8题:

    不是黑客常用的攻击手段是()。

    • A、接触鼠标和键盘
    • B、网络监听
    • C、电子邮件攻击
    • D、放置特洛伊木马程序

    正确答案:A

  • 第9题:

    多选题
    黑客常用的技术手段有()。
    A

    病毒攻击

    B

    使用木马

    C

    网络监听

    D

    加密破解


    正确答案: C,A
    解析: 暂无解析

  • 第10题:

    单选题
    下列黑客的攻击方式中为被动攻击的是()。
    A

    拒绝服务攻击

    B

    中断攻击

    C

    病毒攻击

    D

    网络监听


    正确答案: B
    解析: 暂无解析

  • 第11题:

    填空题
    网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。

    正确答案: 网络分析工具,路由器
    解析: 暂无解析

  • 第12题:

    单选题
    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
    A

    拒绝服务攻击

    B

    网络入侵攻击

    C

    服务攻击

    D

    信息伪装攻击


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列关于网络监听的检测的说法正确的是()。

    A、网络监听容易被发现

    B、可通过网速判断网络是否处于监听状态

    C、通过利用软件检测

    D、检测软件Ifstatus在一般情况下不会产生输出

    E、通过搜索主机上的运行程序来监听难以真正做到


    参考答案:BCDE

  • 第14题:

    OCSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是( )。

    A.非坚持型监听算法有利于减少网络空闲时间

    B.坚持型监听算法有利于减少冲突的概率

    C.P坚持型监听算法无法减少网络的空闲时间

    D.坚持型监听算法能够及时抢占信道


    正确答案:D
    解析:CSMA是载波检测(侦听)多路访问。它检测其他站的活动情况,据此调整自己的行为。分为以下几类:
    1.1-持续CSMA(1-persistent CSMA):当信道忙或发生冲突时,要发送帧的站,不断持续侦听,一有空闲,便可发送。其中,长的传播延迟和同时发送帧,会导致多次冲突,降低系统性能。
    2.非持续CSMA:它并不持续侦听信道,而是在冲突时,等待随机的一段时间。它有更好的信道利用率,但导致更长延迟。
    3.p-持续CSMA:它应用于分槽信道,按照P概率发送帧。即信道空闲时,这个时槽,欲发送的站P概率发送,Q=1-P概率不发送。若不发送,下一时槽仍空闲,同理进行发送若信道忙,则等待下一时槽,若冲突,则等待随机的一段时间,重新开始。以上都是对AI,OHA的改进,当信道忙时,所有站都不传输帧。
    4.带冲突检测的CSMA(CSMA/CD:CSMA with Collision Detection):它一旦检测到冲突,立即终止当前传输中的帧,节省时间和带宽,并等待一段时间,重新尝试。它广泛用于LAN中MAC子层,是当前以太网LAN的基础。
    【总结与扩展】IEEE 802.3是一个使用CSMA/CD媒体访问控制方法的L,AN的综合性标准。CSMA/CD总线的实现模型从逻辑上可以划分为两大部分:数据链路层的媒体访问控制’子层(MAc)和物理层。它严格对应于ISO开放系统互连模式的最低两层。LLC子层和MAC子层在一起完成OsI模式的数据链路层的功能。在物理层中把依赖于媒体的特性分离出来,使得LIE子层和MAC子层能适用于一系列媒体。在物理层内定义了两个重要的兼容接口,即依赖于媒体的媒体相关接口MDI。和访问单元接口AUI。MAC子层和LLC子层之间的接口,包括发送和接收帧的设施,并提供每个操作的状态信息,以供高一层差错恢复规程之用,MAC子层和物理层之间的接口,包括成帧、载波监听、起动传输和解决争用(冲突控制)的信号,在两层间传送一对串行比特流(发送、接收)的设施和用于定时等待的功能。CSMA/CD控制方式的优点是:原理比较简单,技术上易实现,网络中各T作站处于平等地位,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时问增长,发送效率急剧下降。

  • 第15题:

    黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。

    A.偷取特权

    B.寻找系统漏洞

    C.电子邮件攻击

    D.广播式攻击相关节点


    正确答案:D
    解析:ABC项中攻击网络的方式分别是从特权,系统漏洞以及电子邮件方面着手,和题中的描述不一致。题中所描述的是广播式攻击相关节点的典型手法。

  • 第16题:

    网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。


    正确答案:获取口令;放置特洛伊木马程序;WWW欺骗技术;电子邮件攻击;通过一个节点攻击其他节点

  • 第17题:

    网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。


    正确答案:网络分析工具;路由器

  • 第18题:

    黑客常用的技术手段有()。

    • A、病毒攻击
    • B、使用木马
    • C、网络监听
    • D、加密破解

    正确答案:A,B,C,D

  • 第19题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第20题:

    攻击者进行网络监听是对()层进行攻击。


    正确答案:数据链路

  • 第21题:

    单选题
    黑客利用()来寻找攻击线索和攻击入口。
    A

    端口扫描

    B

    网络监听

    C

    口令攻击

    D

    缓冲区溢出


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    ()方法不是黑客攻击的方法。
    A

    网络监听获取用户的账号和密码

    B

    监听密钥分配过程

    C

    匿名用户访问

    D

    通过爆炸、火灾等方法破环硬件设备


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    不是黑客常用的攻击手段是()。
    A

    接触鼠标和键盘

    B

    网络监听

    C

    电子邮件攻击

    D

    放置特洛伊木马程序


    正确答案: B
    解析: 暂无解析