下列软件中不能用于网络嗅探的是______。A.TCPdumpB.WiresharkC.EtherealD.MRTG

下列软件中不能用于网络嗅探的是______。

A.TCPdump

B.Wireshark

C.Ethereal

D.MRTG


相关考题:

( 40 )下列软件中不能用于网络嗅探的是A ) TCPdumpB ) WirsharkC ) EthercatD ) MRTG

网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。() 此题为判断题(对,错)。

现今,适用于Windows平台常用的网络嗅探的函数封装库是()。 A.WinpcapB.LibpcapC.LibnetD.Windump

下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏

使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是:()A、基于chap验证方式的用户密码B、cookie字段C、IPSec ESP隧道模式传输的报文D、IPSec AH隧道模式传输的报文E、使用HTTPS协议传输的报文

以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

什么是网络嗅探?

说一说网络嗅探的检测方法?

在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、httpB、ftpC、telnetD、ssh

网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。A、广播模式B、组播方式C、直接方式D、混杂方式

字典攻击被用于()。A、用户欺骗B、远程登录C、网络嗅探D、破解密码

网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。

WAF 嗅探部署的模式是()接入到网络中。A、 串联  B、 旁路C、 都可以  D、 都不是

关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段

关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了

()工作在网络环境中的底层,它会监听正在网络上传送的数据,通过相应软件可实时分析数据的内容。A、应用程序B、监听器C、嗅探器D、防火墙

现今,适用于Windows平台常用的网络嗅探的函数封装库是()。A、WinpcapB、LibpcapC、LibnetD、Windump

基于网络层的攻击是()。A、TCP会话拦截B、ping of deathC、网络嗅探D、DNS欺骗

网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。

下列软件中不能用于网络嗅探的是()。A、TCPdumpB、WiresharkC、EghernetD、MRTG

单选题基于网络层的攻击是()。ATCP会话拦截Bping of deathC网络嗅探DDNS欺骗

单选题字典攻击被用于()。A用户欺骗B远程登录C网络嗅探D破解密码

问答题说一说网络嗅探的检测方法?

单选题下列对计算机网络的攻击方式中,属于被动攻击的是()。A口令嗅探B重放C拒绝服务D物理破坏

判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A对B错

问答题什么是网络嗅探?

问答题网络嗅探的工作原理是什么?