黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。A、网络监听不能捕获到发往路由器的数据包B、网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包C、网络监听是一种主动攻击行为,攻击机器会主动发送数据包D、网络监听不能捕获到不完整的或错误的数据包

题目

黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。

  • A、网络监听不能捕获到发往路由器的数据包
  • B、网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
  • C、网络监听是一种主动攻击行为,攻击机器会主动发送数据包
  • D、网络监听不能捕获到不完整的或错误的数据包

相似考题
参考答案和解析
正确答案:B
更多“黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。A、网络监听不能捕获到发往路由器的数据包B、网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包C、网络监听是一种主动攻击行为,攻击机器会主动发送数据包D、网络监听不能捕获到不完整的或错误的数据包”相关问题
  • 第1题:

    下列关于网络监听的检测的说法正确的是()。

    A、网络监听容易被发现

    B、可通过网速判断网络是否处于监听状态

    C、通过利用软件检测

    D、检测软件Ifstatus在一般情况下不会产生输出

    E、通过搜索主机上的运行程序来监听难以真正做到


    参考答案:BCDE

  • 第2题:

    ●CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 (38) 。

    (38)

    A.非坚持型监听算法有利于减少网络空闲时间

    B.坚持型监听算法有利于减少冲突的概率

    C.P坚持型监听算法无法减少网络的空闲时间

    D.坚持型监听算法能够及时抢占信道


    正确答案:D
        CSMA/CD协议定义的监听算法有以下三种:
    (l)非坚持型监听算法。当一个站准备好帧,发送之前先监听信道:
         ①若信道空闲,立即发送,否则转②。
        ②若信道忙,则后退一个随机时间,重复①。
        由于随机时延后退,从而减少了冲突的概率。然而,可能出现的问题是因为后退而使信道闲置一段时间,这使信道的利用率降低,而且增加了发送时延。
      (2)1-坚持型监听算法。当一个站准备好帧,发送之前先监听信道:
        ①若信道空闲,立即发送,否则转②。
        ②若信道忙,继续监听,直到信道空闲后立即发送。
        这种算法的优缺点与前一种正好相反:有利于抢占信道,减少信道空闲时间:但是多个站同时都在监听信道时必然发生冲突。
      (3)P-坚持型监听算法。这种算法汲取了以上两种算法的优点,但较为复杂。
        ①若信道空闲,以概率P发送,以概率(1-P )延迟一个时间单位。一个时间单位等于网络传输时延τ。
        ②若信道忙,继续监听直到信道空闲,转①。
        ③如果发送延迟一个时间单位τ,则重复①。
        困难的问题是决定概率P的值,P的取值应在重负载下能使网络有效地工作。为了说明P的取值对网络性能的影响,假设有n个站正在等待发送,与此同时,有一个站正在发送。当这个站发送停止时,实际要发送的站数等于nP。若nP大于1,则必有多个站同时发送,这必然会发生冲突,nP必须小于1。然而若P值太小,发送站就要等待较长时间,在轻负载的情况下,这意味着较大的发送时延。

  • 第3题:

    以下关于网络攻击的叙述中,错误的是( )。

    A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
    B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
    C.采用DoS攻击使计算机或网络无法提供正常的服务
    D.利用Sniffer可以发起网络监听攻击

    答案:B
    解析:
    本题考查网络安全方面网络攻击相关的基础知识。
    网络攻击手段多种多样,常见的形式包括口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。
    钓鱼网站属于欺骗攻击中的Web欺骗,Web欺骗允许攻击者创造整个WWW世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。
    电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B。

  • 第4题:

    网络监听不会影响进行监听的机器的响应速度。


    正确答案:错误

  • 第5题:

    以下行为中,属于主动攻击的是()

    • A、网络监听
    • B、口令嗅探
    • C、拒绝服务
    • D、信息收集

    正确答案:C

  • 第6题:

    以下关于网络攻击的叙述中,错误的是()。

    • A、钓鱼网站通过窃取用户的账号、密码来进行网络攻击
    • B、向多个邮箱群发同一封电子邮件是一种网络攻击行为
    • C、采用DoS攻击使计算机或网络无法提供正常的服务
    • D、利用Sniffer可以发起网络监听攻击

    正确答案:B

  • 第7题:

    在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。

    • A、拒绝服务
    • B、字典攻击
    • C、网络监听
    • D、病毒程序

    正确答案:A

  • 第8题:

    黑客利用()来寻找攻击线索和攻击入口。

    • A、端口扫描
    • B、网络监听
    • C、口令攻击
    • D、缓冲区溢出

    正确答案:A

  • 第9题:

    通过设置网络接口(网卡)的()可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

    • A、共享模式
    • B、交换模式
    • C、混杂模式
    • D、随机模式

    正确答案:C

  • 第10题:

    黑客常用的获取关键账户口令的方法有:()。

    • A、通过网络监听非法得到用户口令
    • B、暴力破解
    • C、社工撞库
    • D、SSL协议数据包分析

    正确答案:A,B,C

  • 第11题:

    多选题
    黑客常用的技术手段有()。
    A

    病毒攻击

    B

    使用木马

    C

    网络监听

    D

    加密破解


    正确答案: C,A
    解析: 暂无解析

  • 第12题:

    填空题
    网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。

    正确答案: 网络分析工具,路由器
    解析: 暂无解析

  • 第13题:

    网络监听不会影响进行监听的机器的响应速度。

    A.错误

    B.正确


    参考答案:A

  • 第14题:

    CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 ( )

    A.非坚持型监听算法有利于减少网络空闲时间
    B.坚持型监听算法有利于减少冲突的概率
    C.P坚持型监听算法无法减少网络的空闲时间
    D.坚持型监听算法能够及时抢占信道

    答案:D
    解析:
    按总线争用协议来分类,CSMA有三种类型:
      1) 非坚持CSMA。一个站点在发送数据帧之前,先要对媒体进行检测。如果没有其它站点在发送数据,则该站点开始发送数据。如果媒体被占用,则该站点不会持续监听媒体,而等待一个随机的延迟时间之后再监听。采用随机的监听延迟时间可以减少冲突的可能性,但其缺点也是很明显的:即使有多个站点有数据要发送,因为此时所有站点可能都在等待各自的随机延迟时间,而媒体仍然可能处于空闲状态,这样就使得媒体的利用率较为低下。
      2) 1-坚持CSMA。当一个站点要发送数据帧时,它就监听媒体,判断当前时刻是否有其他站点正在传输数据。如果媒体忙的话,该站点等待直至媒体空闲。一旦该站点检测到媒体空闲,它就立即发送数据帧。如果产生冲突,则等待一个随机时间再监听。之所以叫“1-坚持”,是因为当一个站点发现媒体空闲的时候,它传输数据帧的概率是1。1-坚持CSMA的优点是:只要媒体空闲,站点就立即发送;它的缺点在于:假如有两个或两个以上的站点有数据要发送,冲突就不可避免。
      3) P-坚持CSMA.。P-坚持CSMA是非坚持CSMA和1-坚持CSMA的折中。P-坚持CSMA应用于划分时槽的媒体,其工作过程如下:当一个站点要发送数据帧的时候,它先检测媒体。若媒体空闲,则该站点按照概率P的可能性发送数据,而有1-P的概率会把要发送数据帧的任务延迟到下一个时槽。按照这样的规则,若下一个时槽也是空闲的,则站点同样有P的概率发送数据帧。

  • 第15题:

    网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。


    正确答案:获取口令;放置特洛伊木马程序;WWW欺骗技术;电子邮件攻击;通过一个节点攻击其他节点

  • 第16题:

    下列哪种是黑客常用的攻击方式()?

    • A、发送邮件
    • B、暴力破解
    • C、网络监听
    • D、端口扫描

    正确答案:A,B,C,D

  • 第17题:

    网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。


    正确答案:网络分析工具;路由器

  • 第18题:

    下列关于网络攻击的说法中,错误的是()。

    • A、钓鱼网站通过窃取用户的账号、密码来进行网络攻击
    • B、向多个邮箱群发同一封电子邮件是一种网络攻击行为
    • C、采用DoS攻击使计算机或网络无法提供正常的服务
    • D、利用Sniffer可以发起网络监听攻击

    正确答案:B

  • 第19题:

    黑客常用的技术手段有()。

    • A、病毒攻击
    • B、使用木马
    • C、网络监听
    • D、加密破解

    正确答案:A,B,C,D

  • 第20题:

    下列黑客的攻击方式中为被动攻击的是()。

    • A、拒绝服务攻击
    • B、中断攻击
    • C、病毒攻击
    • D、网络监听

    正确答案:D

  • 第21题:

    攻击者进行网络监听是对()层进行攻击。


    正确答案:数据链路

  • 第22题:

    网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。


    正确答案:错误

  • 第23题:

    单选题
    黑客利用()来寻找攻击线索和攻击入口。
    A

    端口扫描

    B

    网络监听

    C

    口令攻击

    D

    缓冲区溢出


    正确答案: B
    解析: 暂无解析