下面()属于网络监听软件。A、灰鸽子(木马)B、snifferC、smbcrack(破解软件)D、wireshark

下面()属于网络监听软件。

  • A、灰鸽子(木马)
  • B、sniffer
  • C、smbcrack(破解软件)
  • D、wireshark

相关考题:

关于EL测试仪开机顺序正确的是()。 A、电脑→机台电源→监听软件→测试软件软件B、机台电源→电脑→测试软件→监听软件C、电脑→机台电源→测试软件→监听软件D、机台电源→电脑→监听软件→测试软件

● CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是(61)。(61)A.非坚持型监听算法有利于减少网络空闲时间B.坚持型监听算法有利于减少冲突的概率C. P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道

下面哪种攻击属于主动攻击?A.邮件监听B.网络嗅探C.流量分析D.中间人攻击

在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听

信息收集时所用的网络监听器可以是软件,也可以是硬件。() 此题为判断题(对,错)。

下列关于网络监听的检测的说法正确的是()。A、网络监听容易被发现B、可通过网速判断网络是否处于监听状态C、通过利用软件检测D、检测软件Ifstatus在一般情况下不会产生输出E、通过搜索主机上的运行程序来监听难以真正做到

下面的()不属于Intranet应用的三个基本要素。 A、物理网络平台B、资源建设C、网络协议TCP/IPD、网络应用软件

在下面4种软件中,属于应用软件的是()。 A.FortranB.网络蚂蚁C.Windows98D.汇编语言

以下哪种工具能从网络上检测出网络监听软件()。A.sniffdet,,B.purify,,C.DsniffD.WireShark

IEEE802.3规定的CSMA/CD协议可以利用多种监听算法来减少发送冲突的概率,下面关于各种监听算法的描述中,正确的是 (23) 。A.非坚持型监听算法有利于减少网络空闲的时间B.坚持型监听算法有利于减少冲突的概率C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道

OCSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是( )。A.非坚持型监听算法有利于减少网络空闲时间B.坚持型监听算法有利于减少冲突的概率C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道

下面()属于网络监听软件。 A.灰鸽子(木马)B.snifferC.smbcrack(破解软件)D.wireshark

试题47下面哪种攻击属于主动攻击( )。A.邮件监听B.网络嗅探C.流量分析:D.中间人攻击

网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。

在下面4种软件中,属于应用软件的是()。A、FortranB、网络蚂蚁C、Windows98D、汇编语言

下列哪一项软件工具不是用来对网络上的数据进行监听的()。A、XSniffB、TcpDumpC、SniffitD、UserDump

下面那几项属于Microsoft Office系列的软件()A、网络摄像机B、ExcelC、PowerPointD、Wps

下面()不属于网络软件。A、WindowsNTB、Office2000C、FTPD、TCP

下面那些属于()网络软件。A、Windows2000SERVERB、Office2000C、FTPD、TCP

()工作在网络环境中的底层,它会监听正在网络上传送的数据,通过相应软件可实时分析数据的内容。A、应用程序B、监听器C、嗅探器D、防火墙

常用的口令入侵手段有()。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确

单选题以下哪种工具能从网络上检测出网络监听软件()AsniffdetBpurifyCDsniffDWireShark

单选题下面()不属于网络软件。AWindowsNTBOffice2000CFTPDTCP

单选题下列哪一项软件工具不是用来对网络上的数据进行监听的()。AXSniffBTcpDumpCSniffitDUserDump

填空题网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。

单选题在下面4种软件中,属于应用软件的是()。AFortranB网络蚂蚁CWindows98D汇编语言

多选题下面()属于网络监听软件。A灰鸽子(木马)BsnifferCsmbcrack(破解软件)Dwireshark