下列攻击行为中,()属于被动攻击行为。
A: 连续不停Ping某台主机
B: 伪造源IP地址发送数据包
C: 在非授权的情况下使用抓包工具抓取数据包
D: 将截获的数据包重发到网络中
A: 连续不停Ping某台主机
B: 伪造源IP地址发送数据包
C: 在非授权的情况下使用抓包工具抓取数据包
D: 将截获的数据包重发到网络中
举一反三
- 如上图所示:当Wireshark在PC1所在的端口进行抓包时,当PC0向PC1发生ping数据包,那么抓获的数据包结果中第一条数据的源MAC地址是的地址。 当Wireshark在PC1所在的端口进行抓包时,当PC2向PC1发生ping数据包,那么抓获的数据包结果中第一条数据的源MAC地址是的地址。https://p.ananas.chaoxing.com/star3/origin/7c89b05d6c5ab55cd96f01929b102b29.png
- 在 IP包过滤技术中,标准访问列表只使用(<br/>)判别数据包。 A: 数据包的源 IP 地址 B: 数据包的目的 IP 地址 C: 数据源端地址 D: 数据包的目的地址
- 在以下人为的恶意攻击行为中,属于主动攻击的是________。 A: 截获数据包 B: 数据窃听 C: 数据流分析 D: 修改数据
- 在以下人为的恶意攻击行为中,属于主动攻击的是_____。 A: 身份假冒 B: 数据窃听 C: 数据流分析 D: 截获数据包
- 在以下人为的恶意攻击行为中,属于主动攻击的是____。 A: 截获数据包 B: 数据窃听 C: 数据流分析 D: 篡改他人网络帐号的密码