在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是()

A:在默认配置下,使用交换机可以100%地防范窃听攻击 B:使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能 C:对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的

下列不属于战场窃听侦察基本样式的是()

A:声音窃听 B:电话窃听 C:人耳偷听 D:激光窃听

战场窃听侦察是以偷听敌方语音来获取情报的一种手段,基本样式可分为()。

A:声音窃听 B:电话窃听 C:激光窃听 D:电视窃听

保护传输数据免受外部窃听的最好的办法是()

A:加密技术 B:配置防火墙 C:委派专人进行巡查 D:以上皆不是

网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

A:密码加密后,不会被窃听 B:Cookie字段可以被窃听 C:报文和帧可以窃听 D:高级窃听者还可以进行ARPSpoof,中间人攻击

()及要求防窃听是光纤的适用场合。

A:传输距离短 B:传输距离长 C:数据容量小 D:电磁干扰低

被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击

A:拒绝服务攻击 B:窃听攻击 C:欺骗攻击 D:数据驱动攻击

战场窃听侦察可分为()

A:声音窃听 B:电话窃听 C:激光窃听 D:雷达窃听

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。

A:窃听数据 B:破坏数据完整性 C:拒绝服务 D:物理安全威胁

微信扫码获取答案解析
下载APP查看答案解析