通过嗅探技术,攻击者可以攫取网络中传输的大最敏感信息,包括:()。
相似题目
-
对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。
-
VPN是利用公共网络资源构建专用网络的技术,它使企业能够安全而经济的通过INTERNET传输机密信息。根据其采用的隧道技术的不同,可以把VPN分为多种类型。在Linux环境中得到广泛应用的FreeS/WAN是()。
-
网络监听(嗅探)的这种攻击形式破坏()。
-
()的本质是进行信息处理和信息传递的通讯线路,即通过以计算机技术为基础的网络,可以进行大量信息内容的加工、整理、制作和进行远程传输.
-
通过各种信息技术,保证在各种系统和网络中传输、交换和存储信息的机密性、完整性和真实性就是()。
-
使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是:()
-
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
-
IP嗅探是一种主动式的攻击,又叫网络监听。( )
-
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
-
随着信息技术的发展,恐怖组织越来越多地利用网络传输信息,以策划恐怖活动。恐怖分子利用网络技术对国家的电脑网络发动攻击,导致支撑国家政治、经济和社会生活的信息高速公路发生瘫痪。这种恐怖袭击就是()。
-
网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下 I.有损网络安全的操作 II.用于检测、预防的机制 III.安全攻击恢复机制 IV.信息传输安全性 哪个(些)是属于安全机制方面的内容?()
-
计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。
-
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
-
网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。
-
计算机网络面临最大的威胁来自信息在网络传输过程中受到本机合法用户的攻击。
-
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
-
在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
-
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
-
TP嗅探是一种主动式攻击,又叫网络监听。( )
-
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。
-
黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()
-
信息安全技术题库:当前无线传感器网络仍然面临面临着多种攻击技术,其中女巫攻击,是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。()
-
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法?
-
9、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
推荐题目
- 煤矿安全检查机构是属于()的职能部门。
- 凡是具有中华人民共和国国籍的人都是中华人民共和国公民。( )
- 以下哪项不是自身免疫性肝炎的特征()。
- 黄宗羲国家法律起源论的核心是()
- 关于福利的说法不正确的是()
- 2010年12月8日,某市烟草专卖局接群众举报,该市烟草专卖批发企业向许可证过有期的卷烟零售户进行供货。接报后,该局责成市局专卖管理监管处进行了调查核实。对于烟草专卖品批发企业需要采集哪些特殊的信息?
- 为防止皮带运输机跑偏可将槽形托辊的辊柱在安装时()。
- 雾和云属于大气中的()
- 下列各项关于工程量清单计价表格的叙述,正确的是()
- 抗抑郁药早期快速起效,远期疗效更好,2006年Wade等人的研究表明,艾司西酞普兰治疗2周抑郁评分改善超过20%的患者,8周时达到临床治愈的比例可高达多少()