网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。

题目
单选题
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
A

网络信息的抗抵赖性

B

网络信息的保密性

C

网络服务的可用性

D

网络信息的完整性

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

攻击者可以利用网络嗅探器进行拒绝服务攻击。()


正确答案:错

第2题:

(47)以下哪种攻击属于被动攻击?

A)DDoS

B)网络嗅探

C)地址欺骗

D)消息重放


正确答案:B

第3题:

下面哪种攻击属于主动攻击?

A.邮件监听

B.网络嗅探

C.流量分析

D.中间人攻击


正确答案:D
解析:安全攻击可分为被动攻击和主动攻击,被动攻击试图了解和利用系统的信息,但不影响系统资源,主动攻击则试图改变系统资源或影响系统运作。被动攻击主要包括信息内容泄露和流量分析,主动攻击又可分为伪装、重发、消息篡改、拒绝服务和分布式拒绝服务5类。中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。

第4题:

以下行为中,属于主动攻击的是()

  • A、网络监听
  • B、口令嗅探
  • C、拒绝服务
  • D、信息收集

正确答案:C

第5题:

试题47

下面哪种攻击属于主动攻击( )。

A.邮件监听

B.网络嗅探

C.流量分析:

D.中间人攻击


正确答案:D
攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击的特点是修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。主动攻击具有与被动攻击相反的特点。

第6题:

对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。

A.网络监听

B.一次性秘密技术

C.端口扫描

D.物理隔离技术


参考答案:B

第7题:

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性


参考答案:A

第8题:

以下不属于口令攻击的是()。

A.猜测攻击

B.字典攻击

C.网络嗅探

D.Unicode漏洞攻击


正确答案:D

第9题:

哪一个方法不是黑客攻击的方法()。

  • A、网络监听获取用户的账号和密码
  • B、监听密钥分配过程
  • C、匿名用户访问
  • D、通过爆炸、火灾等方法破环硬件设备

正确答案:D

第10题:

对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。

  • A、网络监听
  • B、一次性秘密技术
  • C、端口扫描
  • D、物理隔离技术

正确答案:B

更多相关问题