单选题以下哪个一项数据传输方式难以通过网络窃听获取信息?()A FTP传输文件B TELNET进行远程管理C URL以HTTPS开头的网页内容D 经过TACACS+认证和授权后建立的链接

题目
单选题
以下哪个一项数据传输方式难以通过网络窃听获取信息?()
A

FTP传输文件

B

TELNET进行远程管理

C

URL以HTTPS开头的网页内容

D

经过TACACS+认证和授权后建立的链接


相似考题
更多“以下哪个一项数据传输方式难以通过网络窃听获取信息?()”相关问题
  • 第1题:

    可以通过以下哪个命令获取当前磁盘剩余空间信息()。

    A.du

    B.df

    C.top

    D.disk


    正确答案:B

  • 第2题:

    在以下网络威胁中,哪个不属于信息泄露?______。

    A.数据窃听

    B.流量解析

    C. 拒绝服务攻击

    D.偷窃用户账号


    正确答案:C
    解析:信息泄露通常包括:信息在传输中丢失或泄露;信息在存储介质中丢失或泄露;通过建立隐蔽通道等窃取敏感信息。数据窃听、流量解析和偷窃用户账号均属于信息泄露;而拒绝服务是对网络服务系统进行干扰,影响正常用户的使用。

  • 第3题:

    SQL注入后间接获取信息的手段包括()

    • A、以数字或标识返回结果
    • B、使用带外通道返回结果
    • C、通过条件判断返回结果
    • D、通过观察延迟返回结果
    • E、通过网络窃听返回结果

    正确答案:A,B,C,D

  • 第4题:

    无线数据传输是指通过GSM和GPRS网络为企业客户提供无线传输通道,解决有线网络难以建设的地区或地点的数据传输问题,具有费用低廉和移动灵活的特点。


    正确答案:正确

  • 第5题:

    信息社会中人们只能通过网络获取信息


    正确答案:错误

  • 第6题:

    在下列网络威胁中,哪个不属于信息泄露()

    • A、数据窃听
    • B、流量分析
    • C、拒绝服务攻击
    • D、偷窃用户账号

    正确答案:C

  • 第7题:

    通过网络获取的信息需要甄别,通过电视、广播、报纸获取的信息不需要甄别。


    正确答案:错误

  • 第8题:

    以下哪一个数据传输方式难以通过网络窃听获取信息?()

    • A、FTP传输文件
    • B、TELNET进行远程管理
    • C、URL以HTTPS开头的网页内容
    • D、经过TACACS+认证和授权后建立的连接

    正确答案:C

  • 第9题:

    单选题
    完整性机制可以防范以下哪种攻击?()
    A

    假冒源地址或用户地址的欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据传输中呗窃听获取

    D

    数据传输中呗篡改或破坏


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    以下关于报文窃听的说法正确的是()
    A

    通常的数据传输,尤其是通过Internet的数据传输,存在时间上的延迟,更存在地理位置上的跨越,要避免数据不受窃听,基本是不可能的

    B

    在共享式的以太网环境中,所有的用户都能获取其他用户所传输的报文

    C

    如果网络有几部分是基于公共的网络平台,比如宽带城域网,则此网络面临严重的报文窃听威胁

    D

    对付报文窃听的主要技术手段是验证技术


    正确答案: C,D
    解析: 暂无解析

  • 第11题:

    单选题
    网络监视器是用来监视网络性能的重要工具。通过网络监视器窗口中的哪个区域获得的信息,可以估算出网络的数据传输率()
    A

    图表区

    B

    会话统计区

    C

    机器统计区

    D

    综合统计区


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    ()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
    A

    恶意代码

    B

    电子欺骗

    C

    网络窃听

    D

    内部人行为


    正确答案: B
    解析: 暂无解析

  • 第13题:

    在以下网络威胁中,哪个不属于信息泄露?

    A.数据窃听

    B.流量分析

    C.拒绝服务攻击

    D.偷窃用户账号


    正确答案:C
    解析:安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。信息泄露是针对信息机密性的威胁,它通常包括:信息在传输中丢失或泄露(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。拒绝服务攻击属于一种安全攻击,不是安全威胁。

  • 第14题:

    网络监视器是用来监视网络性能的重要工具。通过网络监视器窗口中的哪个区域获得的信息,可以估算出网络的数据传输率()

    • A、图表区
    • B、会话统计区
    • C、机器统计区
    • D、综合统计区

    正确答案:A

  • 第15题:

    网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

    • A、密码加密后,不会被窃听
    • B、Cookie字段可以被窃听
    • C、报文和帧可以窃听
    • D、高级窃听者还可以进行ARPSpoof,中间人攻击

    正确答案:A

  • 第16题:

    赵经理在阿里巴巴上无法通过以下哪种方式获取商机妮?()

    • A、发布信息
    • B、搜索信息
    • C、订阅商机
    • D、获取商业资讯

    正确答案:A

  • 第17题:

    并不是所有的网络信息资源都需要下载,通过网页直接浏览是我们从Internet上获取信息的主要方式。


    正确答案:正确

  • 第18题:

    完整性机制可以防范以下哪种攻击?()

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据传输中呗窃听获取
    • D、数据传输中呗篡改或破坏

    正确答案:D

  • 第19题:

    ()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。

    • A、恶意代码
    • B、电子欺骗
    • C、网络窃听
    • D、内部人行为

    正确答案:C

  • 第20题:

    判断题
    网络信息搜索,是指互联网用户在网络终端,通过特定的网络搜索工具或是通过浏览的方式,查找并获取信息的行为。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    判断题
    通过网络获取的信息需要甄别,通过电视、广播、报纸获取的信息不需要甄别。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
    A

    密码加密后,不会被窃听

    B

    Cookie字段可以被窃听

    C

    报文和帧可以窃听

    D

    高级窃听者还可以进行ARPSpoof,中间人攻击


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一个数据传输方式难以通过网络窃听获取信息?()
    A

    FTP传输文件

    B

    TELNET进行远程管理

    C

    URL以HTTPS开头的网页内容

    D

    经过TACACS+认证和授权后建立的连接


    正确答案: A
    解析: 暂无解析