单项选择题专用于窃听网上传输的口令信息的工具是()
A.PGP
B.SMB
C.dsniff
D.strobe
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒
B.DDoS
C.电子邮件病毒
D.木马
2.单项选择题利用电子邮件进行攻击的恶意代码是()
A.netbull
B.Netspy
C.Mydoom
D.SubSeven
3.单项选择题用于检查Windows系统中弱口令的安全软件工具是()
A.L0phtCrack
B.COPS
C.SuperScan
D.Ethereal
4.单项选择题以下不可以表示电子邮件可能是欺骗性的是()。
A.它要求您点击电子邮件中的链接并输入您的帐户信息
B.传达出一种紧迫感
C.通过姓氏和名字称呼您
D.它要求您验证某些个人信息
5.单项选择题下面技术中不能防止网络钓鱼攻击的是()。
A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B.利用数字证书(如USB KEY)进行登录
C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
6.单项选择题通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
题型:单项选择题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
题型:单项选择题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
题型:单项选择题
在Unix系统中,关于shadow文件说法正确的是()
题型:多项选择题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
题型:多项选择题
用于获取防火墙配置信息的安全工具是()
题型:单项选择题
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
题型:单项选择题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
题型:问答题
什么是约束推理工具COPS?
题型:问答题
网络资源管理中的资源指()
题型:单项选择题