单选题

黑客嗅探攻击是以扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权()

A. 正确
B. 错误

查看答案
该试题由用户367****99提供 查看答案人数:11320 如遇到问题请 联系客服
正确答案
该试题由用户367****99提供 查看答案人数:11321 如遇到问题请联系客服

相关试题

换一换
热门试题
嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获。 嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获() 哪种措施可以防止黑客嗅探在网络中传输的密码() 攻击者可以利用网络嗅探器进行拒绝服务攻击。() 网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。 网络黑客攻击方法有()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等 黑客攻击中只是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,我们称之为 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。 IP嗅探是一种主动式攻击,又叫网络监听。 weblogic应以普通用户身份运行,如果weblogic以特权用户身份运行,应用服务器如果溢出,攻击者将直接获得root权限,存在较大安全隐患() 黑客通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限,这种攻击方法称为()。 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() 以下哪一项控制最能防止互联网嗅探器进行重放攻击() 以下哪一项控制最能防止互联网嗅探器sniffer进行重放攻击() 一个典型rootkit病毒包括:以太网嗅探器程程序,(),隐藏攻击者目录和进程的程序,还包括一些日志清理工具。 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。 在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。 防范密码嗅探攻击计算机系统的控制措施包括下列哪一项? 一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,隐藏攻击者目录和进程的程序,还包括一些日志清理工具。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位