可学答题网 > 问答 > 网络安全知识综合练习题库,计算机网络管理员题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。


()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

  • AA、身份假冒
  • BB、数据篡改
  • CC、信息窃取
  • DD、越权访问
参考答案
参考解析:

暂无解析

分类:网络安全知识综合练习题库,计算机网络管理员题库
相关推荐

1、在计算机网络中,能从后门攻击计算机的工具是()

在计算机网络中,能从后门攻击计算机的工具是()A木马B病毒C网关D防火墙

2、在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为

在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。A正确B错误

3、流行的elsave工具提供什么类型的网络攻击痕迹消除功能()。

流行的elsave工具提供什么类型的网络攻击痕迹消除功能()。A防火墙系统攻击痕迹清除BWWW服务攻击痕迹清除CWindowsNT系统攻击痕迹清除DUnix系统攻击痕迹清除

4、利用现代化的电子通讯工具构成错综复杂、规模庞大的信息网络,一笔外汇交易瞬间即

利用现代化的电子通讯工具构成错综复杂、规模庞大的信息网络,一笔外汇交易瞬间即可完成,无须固定场所的是()A有形市场B全天候市场C无形市场D大陆式市场E英美式市场

5、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能()。

流行的Wipe工具提供什么类型的网络攻击痕迹消除功能()。A防火墙系统攻击痕迹清除B入侵检测系统攻击痕迹清除CWindowsNT系统攻击痕迹清除DUnix系统攻击痕迹清除

6、黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的

黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。A网络监听不能捕获到发往路由器的数据包B网络监听其实是将本地网卡设置为混杂模式,以...