在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是()
A:在默认配置下,使用交换机可以100%地防范窃听攻击 B:使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能 C:对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的
下列不属于战场窃听侦察基本样式的是()
A:声音窃听 B:电话窃听 C:人耳偷听 D:激光窃听
战场窃听侦察是以偷听敌方语音来获取情报的一种手段,基本样式可分为()。
A:声音窃听 B:电话窃听 C:激光窃听 D:电视窃听
保护传输数据免受外部窃听的最好的办法是()
A:加密技术 B:配置防火墙 C:委派专人进行巡查 D:以上皆不是
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
A:密码加密后,不会被窃听 B:Cookie字段可以被窃听 C:报文和帧可以窃听 D:高级窃听者还可以进行ARPSpoof,中间人攻击
()及要求防窃听是光纤的适用场合。
A:传输距离短 B:传输距离长 C:数据容量小 D:电磁干扰低
被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A:拒绝服务攻击 B:窃听攻击 C:欺骗攻击 D:数据驱动攻击
战场窃听侦察可分为()
A:声音窃听 B:电话窃听 C:激光窃听 D:雷达窃听
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。
A:窃听数据 B:破坏数据完整性 C:拒绝服务 D:物理安全威胁