被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
相似题目
-
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
-
欺骗是一种被动式攻击,它将网络上的某台计算机伪装成另一台不同的主机.
-
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
-
网络监听(嗅探)的这种攻击形式破坏()。
-
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
-
下面哪一种属于网络上的被动攻击()。
-
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
-
在网络中,更改信息和拒绝用户使用资源的攻击称为被动攻击。
-
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
-
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
-
网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。
-
针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息()。
-
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
-
TP嗅探是一种主动式攻击,又叫网络监听。( )
-
黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
-
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 ( ) 。
-
以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击( )
-
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 ( )。
-
()攻击就是想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问,其攻击的方式主要有()攻击和()攻击。
-
下列哪种网络攻击手段指的是黑客利用窃听流经网络接口的信息,从而获取用户会话信息,如商业秘密、认证信息()()
-
对网络信息系统的攻击有许多种类;被动攻击的手段包括()和()。
-
()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。
-
O在不影响网络正常工作的情况下,黑客进行信息的截获 窃取 破译的攻击方式称之为被动攻击()
-
在GSM系统中手机与基站通信时,基站可以对手机的身份进行认证,而手机却不能对基站的身份进行认证,因此“伪基站”系统可以发送与正规基站相同的广播控制信号,攻击者从中可以监听通话.获取语音内容与用户识别码等关键信息。GSM所采用的鉴别类型属于()