( 40 )下列软件中不能用于网络嗅探的是A ) TCPdumpB ) WirsharkC ) EthercatD ) MRTG
网络攻击的典型手段包括()A. 网络嗅探B. 口令破解C. 端口扫描D. 恶意代码
VPN的实现主要依赖什么技术()? A.网络隧道B.网络扫描C.网络嗅探D.网段划分
入侵检测系统的基本工作原理是()。 A.扫描B.嗅探C.搜索D.跟踪
简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。
嗅探未加密通信数据不包括()。A、本地嗅探B、共享介质C、服务器嗅探D、远程嗅探
网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。A、广播模式B、组播方式C、直接方式D、混杂方式
字典攻击被用于()。A、用户欺骗B、远程登录C、网络嗅探D、破解密码
网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。
关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段
关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了
入侵检测系统的基本工作原理是()。A、扫描B、嗅探C、搜索D、跟踪
基于网络层的攻击是()。A、TCP会话拦截B、ping of deathC、网络嗅探D、DNS欺骗
网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。
单选题基于网络层的攻击是()。ATCP会话拦截Bping of deathC网络嗅探DDNS欺骗
单选题嗅探未加密通信数据不包括()。A本地嗅探B共享介质C服务器嗅探D远程嗅探
单选题网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。A广播模式B组播方式C直接方式D混杂方式
多选题网络攻击的典型手段包括()A网络嗅探B口令破解C端口扫描D恶意代码
填空题网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。
判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A对B错
单选题入侵检测系统的基本工作原理是()。A扫描B嗅探C搜索D跟踪