单选题()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。A 地址欺骗B TCP盗用C 窃听D 扫描

题目
单选题
()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。
A

地址欺骗

B

TCP盗用

C

窃听

D

扫描


相似考题
更多“单选题()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。A 地址欺骗B TCP盗用C 窃听D 扫描”相关问题
  • 第1题:

    在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是( )。

    A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
    B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
    C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
    D. 截获:未经授权的用户截获信息,再生信息发送接收方

    答案:B
    解析:
    在SNMP管理中,无法防范的安全威胁是通信分析,即第三者分析管理实体之间的通信规律,从而获取管理信息。

  • 第2题:

    在通信过程中,第三方截获信息并修改了交易双方的内容是指()

    • A、窃听
    • B、篡改
    • C、中断
    • D、伪造

    正确答案:B

  • 第3题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。


    正确答案:正确

  • 第4题:

    不属于被动攻击的是()。

    • A、欺骗攻击
    • B、拒绝服务攻击
    • C、窃听攻击
    • D、截获并修改正在传输的数据信息

    正确答案:D

  • 第5题:

    属于通信安全的威胁中被动攻击的主要手段的是()。

    • A、截获
    • B、窃听
    • C、分析
    • D、冒充

    正确答案:B

  • 第6题:

    在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。

    • A、窃听
    • B、中断
    • C、篡改
    • D、伪造

    正确答案:C

  • 第7题:

    ()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。

    • A、地址欺骗
    • B、TCP盗用
    • C、窃听
    • D、扫描

    正确答案:C

  • 第8题:

    单选题
    不属于被动攻击的是()。
    A

    欺骗攻击

    B

    拒绝服务攻击

    C

    窃听攻击

    D

    截获并修改正在传输的数据信息


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。
    A

    窃听

    B

    中断

    C

    篡改

    D

    伪造


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    一位心怀不满的网络管理员,截获了公司秘书发送给老板的邮件,在篡改了邮件的内容后在发送给老板。这一做法属于()。
    A

    窃听

    B

    地址欺骗

    C

    跨站脚本攻击

    D

    中间人攻击


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    在通信过程中,第三方截获信息并修改了教一双方的内容是()。
    A

    窃听

    B

    篡改

    C

    中断

    D

    伪造


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    当IS审计员实施一个电子资金转账系统(EFI)审计时,下列哪一项用户情形是其最关心的()。
    A

    三个用户有权截获和检验他们自己的消息

    B

    五个用户有权截获和发送他们自己的消息

    C

    五个用户有权检验其他用户和发送他们自己的消息

    D

    三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息


    正确答案: B
    解析: 一个人拥有截获和检验消息的能力表明分离不充分,消息可能被认为是正确的和好象他们已经被证实了。

  • 第13题:

    当IS审计员实施一个电子资金转账系统(EFI)审计时,下列哪一项用户情形是其最关心的()。

    • A、三个用户有权截获和检验他们自己的消息
    • B、五个用户有权截获和发送他们自己的消息
    • C、五个用户有权检验其他用户和发送他们自己的消息
    • D、三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息

    正确答案:A

  • 第14题:

    黑客在攻击过程中通常进行嗅探,这是为了()。

    • A、隐藏攻击痕迹
    • B、提升权限
    • C、截获敏感信息,如用户口令等
    • D、获知目标主机开放了哪些端口服务

    正确答案:C

  • 第15题:

    一位心怀不满的网络管理员,截获了公司秘书发送给老板的邮件,在篡改了邮件的内容后在发送给老板。这一做法属于()。

    • A、窃听
    • B、地址欺骗
    • C、跨站脚本攻击
    • D、中间人攻击

    正确答案:D

  • 第16题:

    在通信过程中,第三方截获信息并修改了教一双方的内容是()。

    • A、窃听
    • B、篡改
    • C、中断
    • D、伪造

    正确答案:B

  • 第17题:

    嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获。


    正确答案:正确

  • 第18题:

    在网络上监听别人口令通常采用()。

    • A、拒绝服务
    • B、IP欺骗
    • C、嗅探技术
    • D、蜜罐技术

    正确答案:B

  • 第19题:

    单选题
    缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。
    A

    黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据

    B

    黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权

    C

    黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作

    D

    黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权


    正确答案: B
    解析: 暂无解析

  • 第20题:

    单选题
    Sniffer工具可以截获口令等秘密信息,它属于()。
    A

    网络监听工具

    B

    商品扫描工具

    C

    欺骗工具

    D

    电子邮件攻击工具.


    正确答案: C
    解析:

  • 第21题:

    单选题
    在网络上监听别人口令通常采用()。
    A

    拒绝服务

    B

    IP欺骗

    C

    嗅探技术

    D

    蜜罐技术


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    在网络上监听别人口令通常采用()。
    A

    蜜罐技术

    B

    嗅探技术

    C

    IP欺骗

    D

    拒绝服务


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    黑客在攻击过程中通常进行嗅探,这是为了()。
    A

    隐藏攻击痕迹

    B

    提升权限

    C

    截获敏感信息,如用户口令等

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析