5、通过使用嗅探器来获取有用信息的手段属于()
A.缓冲区溢出攻击
B.网络监听攻击
C.端口扫描攻击
D.IP欺骗攻击
第1题:
此题为判断题(对,错)。
第2题:
第3题:
第4题:
以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是()
第5题:
客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
第6题:
嗅探是指使用特殊的技术手段捕捉数据链路层数据信息并进行分析。
第7题:
通过获取某一目标的信息特征来确定其存在的形状、时空位置和真伪等属性的技术手段,称为信息获取技术。()
第8题:
嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获。
第9题:
雷达侦察的目的是从()雷达发射的信号中()有用信息,并与其它手段获取信息相综合,引导我方作出正确反应。
第10题:
攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的(),或获取有价值的数据和信息等。
第11题:
本地嗅探
共享介质
服务器嗅探
远程嗅探
第12题:
第13题:
没有使用HTTPS协议的登录,可以使用嗅探等方式获得登录的账号信息。()
第14题:
第15题:
使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是:()
第16题:
中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。
第17题:
嗅探未加密通信数据不包括()。
第18题:
网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。
第19题:
关于嗅探攻击,下列说法中正确的是()
第20题:
关于嗅探攻击,下列说法中正确的是()
第21题:
以下()是计算机犯罪的手段。
第22题:
信息对经纪人工作十分重要,因此经纪人明确什么样的信息是有用信息,通过多种渠道获取有用信息,并对信息进行筛选、加工、整理。
第23题:
广播模式
组播方式
直接方式
混杂方式
第24题:
如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探
如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探
如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探
如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探