截取程序是攻击者在远程网络交换机或主机中有意插入的一种软件程序。
相似题目
-
网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络()
-
()是运行在防火墙主机上的专门的应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。
-
在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。
-
在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()
-
()系统是一种自动监测远程或本地主机安全性弱点的程序。
-
扫描器是自动检测远程或本地主机安全性漏洞的程序包。
-
攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。这是哪种类型的漏洞?()
-
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是()。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
-
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
-
攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?()
-
网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是()
-
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
-
在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是()
-
拒绝服务攻击(DOS)是破坏网络或系统服务的一种网络攻击方式,可以停止响应正常用户的网络服务请求。
-
用户在上机过程中,严禁退出管理程序上机或对计算机内预设的程序进行修改,更不得利用黑客技术对网络进行恶意攻击和破坏。
-
由IDC提供服务的网站或托管主机感染病毒、木马和僵尸恶意代码,或被利用实施网络攻击、网络仿冒等网络安全事件的情况,属于()需要报送的安全事件。
-
交换机或主机等为中央结点,其他计算机都与该中央结点相连接的网络拓扑结构是() 。
-
一种自动检测远程或本地主机安全性弱点的程序是()。
-
网络管理协议:用于在网络管理工作站上的管理程序和管理代理之间进行信息交换的协议。通过在被管理设备上开启管理协议,实现管理端与被管理端的通信。如( )就是网络管理协议的一种,它是TCP/IP协议中的应用层协议
-
在网络攻击活动中,Tribal Flood Network(TFN)时( )类的攻击程序。
-
网络安全管理实践题库:()是指编制或者在计算机程序中插入的一组计算机指令或者程序代码。
-
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
-
()攻击(DoS)是使用某种方法耗尽网络资源,造成网络拥塞,使受害主机无法提供服务的一种攻击手段。
-
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者是破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或()”。
推荐题目
- 痰阻经络可见()
- 患者,男性,42岁。上腹烧灼样痛半年,近一周排柏油便,为确诊,宜首选下列哪项检查方法().
- 完成血小板粘附功能所需条件是()
- Which two statements apply to dynamic access lists?()
- 骨的构成是由().
- 认知心理学的研究方法的研究方法有哪些?()
- 电工测量仪表的性能由()来决定。
- 物流模数规格1200X1000毫米是由集装的基础模数尺寸()毫米确定的。
- 亚洲的困境在于——破坏环境的力量正是创造经济奇迹的动力,经济增长意味着更多产量、更多工作、更多餐桌上的食物,但是也意味着更多的烟雾被排放,更多的树木被砍伐,更多化学物质倾入河流。现在的关键是亚洲必须要进行可持续的"绿色发展"才有未来,而所谓"绿色发展"就是在经济发展的同时避免对环境造成危害。这段文字意在说明()。
- 现场防护员在接到列车接近、要求人员下道的通知时,应立即组织人员下道,待所有人员()后,及时使用遥控器放下 “双面警示灯”,立即向驻站联络员反馈。