首页 > 远程教育 > 问题详情
搜题
题目内容 (请给出正确答案)
[单选]

网络嗅探通常在TCP/IP的()捕获网络数据。

A、应用层

B、传输层

C、网络接口层

D、网络层

答案
查看答案
更多“网络嗅探通常在TCP/IP的()捕获网络数据。……”相关的问题

第1题

网络监听也叫做网络嗅探,是一种可利用计算机网络共享通讯信道进行()的技术。

A、数据捕获

B、信息捕获

C、内容捕获

D、文件捕获

点击查看答案

第2题

网络监听也叫做(),是一种可利用计算机网络共享通讯的信道进行数据捕获的技术。

A、网络探测

B、网络监测

C、网络嗅探

D、网络监视

点击查看答案

第3题

嗅探器是把网卡设置为哪种模式来捕获网络数据包的()。

A、混杂模式

B、广播模式

C、正常工作模式

D、单点模式

点击查看答案

第4题

以下哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。

A、IP欺骗

B、DNS欺骗

C、ARP欺骗

D、路由欺骗

点击查看答案

第5题

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是()。
A.嗅探
B.包记录
C.分布式入侵检测
D.网络入侵检测

请帮忙给出正确答案和分析,谢谢!
点击查看答案

第6题

对THDS-A系统网络传输通道表述错误的是()

A、 传输采用TCP/IP协议

B、 从探测站到铁路局监测站的数据传输延时应小于1分钟

C、 应保证通信网络24小时不中断

D、 允许两相邻探测站信息传输同时中断

点击查看答案

第7题

未经批准,可以对公司、客户或ODC场地的网络进行抓包、嗅探、压力测试等()

点击查看答案

第8题

网络监听(嗅探)的这种攻击形式破坏了以下哪一项内容()。

A、网络信息的抗抵赖性

B、网络信息的保密性

C、网络服务的可用性

D、网络信息的完整性

点击查看答案

第9题

以下哪项攻击如果成功,可以让入侵者完全控制软件定义网络(SDN)架构()。

A、对控制器的安全外壳(SSH)端口的暴力密码攻击。

B、发送控制消息以打开不会从网络内受感染主机通过防火墙的流。

C、远程验证拨入用户服务(RADIUS)令牌重放攻击。

D、嗅探网络内受感染主机的流量。

点击查看答案

第10题

在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
A、提升权限,以攫取控制权
B、安置后门
C、网络嗅探
D、进行拒绝服务攻击

请帮忙给出正确答案和分析,谢谢!
点击查看答案

第11题

TCP/IP网络层中含有4个重要的协议:()、()、()和()。
点击查看答案
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
搜题卡套餐
请选择支付方式
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能