利用软件工具Sniffer可以实现()。
A: 欺骗攻击
B: 网络监听
C: DoS攻击
D: 截获Windows登陆密码
A: 欺骗攻击
B: 网络监听
C: DoS攻击
D: 截获Windows登陆密码
B
举一反三
- Sniffer工具属于 (57) 。 A: 端口扫描工具 B: 木马 C: 网络监听工具 D: DOS攻击工具
- 在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。 A: 网络监听 B: DoS攻击 C: 放置特洛伊木马程序 D: 网络欺骗
- 在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于 (16) 。 A: 放置特洛伊木马程序 B: DDoS攻击 C: 网络监听 D: 网络欺骗
- 下列关于网络攻击的说法中,错误的是()。 A: 钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B: 向多个邮箱群发同一封电子邮件是一种网络攻击行为 C: 采用DoS攻击使计算机或网络无法提供正常的服务 D: 利用Sniffer可以发起网络监听攻击
- 网络攻击方法与技术有哪些? A: 密码破解攻击、缓冲区溢出攻击 B: 欺骗攻击、DoS/DDoS攻击 C: SQL注入攻击、网络蠕虫 D: 社会工程学攻击
内容
- 0
在以下黑客攻击手段中属于被动式攻击手段的是() A: 攻击系统漏洞 B: 密码破解 C: 欺骗 D: 网络监听
- 1
网络黑客的攻击方法有 A: WWW的欺骗技术 B: 网络监听 C: 偷取特权 D: 利用帐号进行攻击
- 2
常见的黑客攻击方法有() A: 密码破解 B: IP嗅探(网络监听,Sniffing)与欺骗(Spoofing) C: 利用系统漏洞攻击 D: 利用对外开放端口的通信进行入侵
- 3
通过TCP序号猜测,攻击者可以实施下列哪一种攻击() A: 端口扫描攻击 B: ARP欺骗攻击 C: 网络监听攻击 D: 会话劫持攻击
- 4
网络攻击的攻击方法包括( )。 A: 口令入侵 B: 木马病毒入侵 C: 网络欺骗 D: 网络监听