下面哪种攻击属于主动攻击?A.邮件监听B.网络嗅探C.流量分析D.中间人攻击
对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。 A.网络监听B.一次性秘密技术C.端口扫描D.物理隔离技术
(47)以下哪种攻击属于被动攻击?A)DDoSB)网络嗅探C)地址欺骗D)消息重放
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性
试题47下面哪种攻击属于主动攻击( )。A.邮件监听B.网络嗅探C.流量分析:D.中间人攻击
下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏
嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。
以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集
对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A、网络监听B、一次性秘密技术C、端口扫描D、物理隔离技术
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性
关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段
关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A、放置特洛伊木马程序B、DoS攻击C、网络监听D、网络欺骗
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性
基于网络层的攻击是()。A、TCP会话拦截B、ping of deathC、网络嗅探D、DNS欺骗
会话劫持的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性
网络监听(嗅探)的这种攻击形式破坏()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性
拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性
会话劫持的这种攻击形式破坏了()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性
单选题基于网络层的攻击是()。ATCP会话拦截Bping of deathC网络嗅探DDNS欺骗
单选题对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A网络监听B一次性秘密技术C端口扫描D物理隔离技术
单选题以下行为中,属于主动攻击的是()A网络监听B口令嗅探C拒绝服务D信息收集
单选题下列对计算机网络的攻击方式中,属于被动攻击的是()。A口令嗅探B重放C拒绝服务D物理破坏
单选题会话劫持的这种攻击形式破坏了下列哪一项内容()。A网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性
单选题网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性
单选题在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A网络监听BDoS攻击C放置特洛伊木马程序D网络欺骗