在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。

题目
单选题
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。
A

网络监听

B

DoS攻击

C

放置特洛伊木马程序

D

网络欺骗

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。

A.消息篡改

B.拒绝服务

C.重放

D.伪装


正确答案:C

第2题:

在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。

A.放置特洛伊木马程序

B.DDoS攻击

C.网络欺骗

D.网络监听


正确答案:D
解析:网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在杂乱(promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况下,使用Sniffer工具接收和截获网络上传输的信息。

第3题:

信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。


正确答案:

【答案】伪造
【解析】信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

第4题:

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。

A.放置特洛伊木马程序

B.DoS攻击

C.网络监听

D.网络欺骗

A.

B.

C.

D.


正确答案:C
解析:网络中常见的攻击手段有口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击、社会工程学攻击。Sniffer是一个著名的网络监听软件,它可以监听到网上传输的所有信息。在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。

第5题:

下列攻击行为中,(53)属于被动攻击行为。

A.连续不停Ping某台主机

B.伪造源IP地址发送数据包

C.在非授权的情况下使用抓包工具抓取数据包

D.将截获的数据包重发到网络中


正确答案:C
中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行为。

第6题:

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。

A.放置特洛伊木马程序

B.DoS攻击

C.网络监听

D.网络欺骗


正确答案:C
解析:本题考查的是常见网络攻击方面的基础知识。应该知道Sniffer是一款非常著名的网络监听软件,在非授权的情况下使用它接收和截获网络上传输的信息,这种攻击属于网络监听。

第7题:

使用网络监听可以()

A、监视网络的状态

B、监视数据流动情况

C、网络上传输的信息

D、截获用户传输的明文信息


参考答案:ABCD

第8题:

(47)将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。

A)消息篡改

B)拒绝服务

C)重放

D)伪装


正确答案:C
(47)C) 【解析】选项A),消息篡改是指修改合法消息的一部分或 延迟消息的传输以获得非授权作用;选项B),拒绝服务是指阻止或禁止正常地 使用或管理通信设施,拒绝服务的另一种形式是破坏某实体网络,或者使网络 失效,或者使其过载以降低性能;选项C),重放攻击指将获得的信息再次发送, 以在非授权的情况下进行传输;选项D),伪装是指实体假装别的实体,伪装 的例子有:捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实 体更多的权限。

第9题:

在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为( )攻击。


正确答案:被动
被动

第10题:

使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于( )。

A.网络监听B.DoS攻击C.木马攻击D.ARP攻击


正确答案:A

更多相关问题