网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
A

网络信息的抗抵赖性

B

网络信息的保密性

C

网络服务的可用性

D

网络信息的完整性


参考答案

参考解析
解析: 暂无解析
更多 “单选题网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A 网络信息的抗抵赖性B 网络信息的保密性C 网络服务的可用性D 网络信息的完整性” 相关考题
考题 下面哪种攻击属于主动攻击?A.邮件监听B.网络嗅探C.流量分析D.中间人攻击

考题 以下不属于口令攻击的是()。 A.猜测攻击B.字典攻击C.网络嗅探D.Unicode漏洞攻击

考题 攻击者可以利用网络嗅探器进行拒绝服务攻击。()

考题 对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。 A.网络监听B.一次性秘密技术C.端口扫描D.物理隔离技术

考题 (47)以下哪种攻击属于被动攻击?A)DDoSB)网络嗅探C)地址欺骗D)消息重放

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

考题 试题47下面哪种攻击属于主动攻击( )。A.邮件监听B.网络嗅探C.流量分析:D.中间人攻击

考题 哪一个方法不是黑客攻击的方法()。A、网络监听获取用户的账号和密码B、监听密钥分配过程C、匿名用户访问D、通过爆炸、火灾等方法破环硬件设备

考题 以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

考题 对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A、网络监听B、一次性秘密技术C、端口扫描D、物理隔离技术

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段

考题 关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了

考题 ()工作在网络环境中的底层,它会监听正在网络上传送的数据,通过相应软件可实时分析数据的内容。A、应用程序B、监听器C、嗅探器D、防火墙

考题 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗

考题 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 基于网络层的攻击是()。A、TCP会话拦截B、ping of deathC、网络嗅探D、DNS欺骗

考题 会话劫持的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 下列哪项不是入侵方可以使用各种方式对网络或系统进行入侵或攻击的手段()。A、内核攻击B、木马攻击C、密码嗅探D、拒绝服务攻击

考题 网络监听(嗅探)的这种攻击形式破坏()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。

考题 单选题基于网络层的攻击是()。A TCP会话拦截B ping of deathC 网络嗅探D DNS欺骗

考题 单选题对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A 网络监听B 一次性秘密技术C 端口扫描D 物理隔离技术

考题 单选题下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。A IP欺骗B DNS欺骗C ARP欺骗D 路由欺骗

考题 单选题以下行为中,属于主动攻击的是()A 网络监听B 口令嗅探C 拒绝服务D 信息收集

考题 单选题会话劫持的这种攻击形式破坏了下列哪一项内容()。A 网络信息的抗抵赖性B 网络信息的保密性C 网络服务的可用性D 网络信息的完整性