参考答案和解析
网络监听攻击
更多“5、通过使用嗅探器来获取有用信息的手段属于()”相关问题
  • 第1题:

    网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。()

    此题为判断题(对,错)。


    参考答案:正确

  • 第2题:

    下列各项中,属于黑客常用的入侵手段的有()。

    A:字典攻击
    B:IP嗅探与欺骗
    C:密码破解
    D:端口扫描

    答案:A,B,C,D
    解析:
    黑客常用手段包括密码破解、IP嗅探与欺骗、攻击系统漏洞和端口扫描。其中密码破解中,黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等。

  • 第3题:

    下列属于黑客常用的手段的是()。

    A、IP嗅探与欺骗
    B、攻击系统漏洞
    C、密码破解
    D、端口扫描

    答案:A,B,C,D
    解析:
    黑客常用手段:密码破解;IP嗅探与欺骗;攻击系统漏洞;端口扫描。

  • 第4题:

    以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是()

    • A、Tcpdump
    • B、windump
    • C、NAISniffer
    • D、Wireshark

    正确答案:C

  • 第5题:

    客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。


    正确答案:正确

  • 第6题:

    嗅探是指使用特殊的技术手段捕捉数据链路层数据信息并进行分析。


    正确答案:错误

  • 第7题:

    通过获取某一目标的信息特征来确定其存在的形状、时空位置和真伪等属性的技术手段,称为信息获取技术。()


    正确答案:正确

  • 第8题:

    嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获。


    正确答案:正确

  • 第9题:

    雷达侦察的目的是从()雷达发射的信号中()有用信息,并与其它手段获取信息相综合,引导我方作出正确反应。


    正确答案:敌方;检测

  • 第10题:

    攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的(),或获取有价值的数据和信息等。

    • A、管理员身份
    • B、域名和密码
    • C、控制权
    • D、基本信息

    正确答案:C

  • 第11题:

    单选题
    嗅探未加密通信数据不包括()。
    A

    本地嗅探

    B

    共享介质

    C

    服务器嗅探

    D

    远程嗅探


    正确答案: D
    解析: 暂无解析

  • 第12题:

    填空题
    雷达侦察的目的是从()雷达发射的信号中()有用信息,并与其它手段获取信息相综合,引导我方作出正确反应。

    正确答案: 敌方,检测
    解析: 暂无解析

  • 第13题:

    没有使用HTTPS协议的登录,可以使用嗅探等方式获得登录的账号信息。()


    答案:正确

  • 第14题:

    下列属于黑客常用的手段有()。

    A、IP嗅探与欺骗
    B、攻击系统漏洞
    C、密码破解
    D、端口扫描

    答案:A,B,C,D
    解析:
    计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。黑客常用手段:密码破解、IP嗅探与欺骗、攻击系统漏洞、端口扫描。

  • 第15题:

    使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是:()

    • A、基于chap验证方式的用户密码
    • B、cookie字段
    • C、IPSec ESP隧道模式传输的报文
    • D、IPSec AH隧道模式传输的报文
    • E、使用HTTPS协议传输的报文

    正确答案:B,D

  • 第16题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。


    正确答案:正确

  • 第17题:

    嗅探未加密通信数据不包括()。

    • A、本地嗅探
    • B、共享介质
    • C、服务器嗅探
    • D、远程嗅探

    正确答案:A

  • 第18题:

    网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。

    • A、广播模式
    • B、组播方式
    • C、直接方式
    • D、混杂方式

    正确答案:D

  • 第19题:

    关于嗅探攻击,下列说法中正确的是()

    • A、纯交换网络可能被嗅探
    • B、起用域的网络可能被嗅探
    • C、无线网络容易遭到嗅探窃听
    • D、绑定端口后就不必担心嗅探攻击了
    • E、将网卡置为混杂模式是一种常见的嗅探窃听手段

    正确答案:A,B,C,E

  • 第20题:

    关于嗅探攻击,下列说法中正确的是()

    • A、使用纯交换网络也存在被嗅探的风险
    • B、无线网络不会被嗅探
    • C、有线网络不会被嗅探
    • D、端口绑定后就不必考虑嗅探的风险了

    正确答案:A

  • 第21题:

    以下()是计算机犯罪的手段。

    • A、数据泄露
    • B、电子嗅探器
    • C、口令破解程序
    • D、制造和传播计算机病毒
    • E、数据欺骗

    正确答案:A,B,C,D,E

  • 第22题:

    信息对经纪人工作十分重要,因此经纪人明确什么样的信息是有用信息,通过多种渠道获取有用信息,并对信息进行筛选、加工、整理。


    正确答案:正确

  • 第23题:

    单选题
    网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。
    A

    广播模式

    B

    组播方式

    C

    直接方式

    D

    混杂方式


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是()。
    A

    如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探

    B

    如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探

    C

    如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探

    D

    如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探


    正确答案: B
    解析: 暂无解析