[单选题]

()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

A .身份假冒

B .数据篡改

C .信息窃取

D .越权访问

参考答案与解析:

相关试题

攻击者无须伪造数据包中IP地址就可以实施的攻击是______。

[单选题]攻击者无须伪造数据包中IP地址就可以实施的攻击是______。A.DDoS攻击B.Land攻击C.Smutf攻击D.SYN Flooding攻击

  • 查看答案
  • 攻击者无须伪造数据包中IP地址就可以实施的攻击是(  )。

    [单选题]攻击者无须伪造数据包中IP地址就可以实施的攻击是(  )。A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击

  • 查看答案
  • 攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标

    [单选题]攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。A.SYN Flooding攻击B.DDOS攻击C.Ping of Death攻击D.Land攻击

  • 查看答案
  • 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的

    [单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性

  • 查看答案
  • 攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。

    [单选题]攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。A . DDoS攻击B . Land攻击C . smurf攻击D . SYN Flooding攻击

  • 查看答案
  • 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。

    [单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

  • 查看答案
  • 攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。

    [主观题]攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。

  • 查看答案
  • 当数据包从网络传输到某设备时,该设备将根据数据包所要到达的目的结点地址,通过算法

    [单选题]当数据包从网络传输到某设备时,该设备将根据数据包所要到达的目的结点地址,通过算法,为数据包选择一条最佳的输出路径,该设备是( )A.主机B.调制解调器C.路由器D.服务器

  • 查看答案
  • 被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。

    [填空题] 被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。

  • 查看答案
  • 一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采

    [单选题]一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(63) A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务

  • 查看答案
  • ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。