首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

黑客在攻击过程中通常进行嗅探,这是为了()。

A.隐藏攻击痕迹

B.提升权限

C.截获敏感信息,如用户口令等

D.获知目标主机开放了哪些端口服务

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“黑客在攻击过程中通常进行嗅探,这是为了()。A、隐藏攻击痕迹…”相关的问题
第1题
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。

A.提升权限,以攫取控制权

B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C.网络嗅探

D.进行拒绝服务攻击

点击查看答案
第2题
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

A.显示实力

B.隐藏自己

C.破解口令

D.提升权限

点击查看答案
第3题
黑客通常实施攻击的步骤是()

A.远程攻击、本地攻击、物理攻击

B.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

C.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

点击查看答案
第4题
黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控

A.A.远程攻击、本地攻击、物理攻击

B.B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C.C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

点击查看答案
第5题
黑客常用的手段主要有()。

A.密码破解

B.IP嗅探与欺骗

C.攻击系统漏洞

D.端口扫描

点击查看答案
第6题
以下关于系统异常监控与分析的说法,错误的是?()

A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞

B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法

C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击

D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为

点击查看答案
第7题
以下哪些是黑客攻击手段A.暴力猜测B.利用已知漏洞攻击C.特洛伊木马 缓冲区溢出攻击F.嗅探snif

A.暴力猜测

B.利用已知漏洞攻击

C.特洛伊木马 缓冲区溢出攻击

D.嗅探sniffer

E.社会工程

点击查看答案
第8题
以下哪种攻击类型可用于破坏传输过程中的数据完整性()。

A.同步泛洪。

B.会话劫持。

C.键盘记录。

D.数据包嗅探。

点击查看答案
第9题
在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。

A.http

B.ftp

C.telnet

D.ssh

点击查看答案
第10题
CryptoLocker是一种()。

A.蠕虫

B.SQL注入攻击

C.嗅探器

D.邪恶双胞

E.勒索软件

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改