FTP传输文件
TELNET进行远程管理
URL以HTTPS开头的网页内容
经过TACACS+认证和授权后建立的链接
第1题:
可以通过以下哪个命令获取当前磁盘剩余空间信息()。
A.du
B.df
C.top
D.disk
第2题:
在以下网络威胁中,哪个不属于信息泄露?______。
A.数据窃听
B.流量解析
C. 拒绝服务攻击
D.偷窃用户账号
第3题:
SQL注入后间接获取信息的手段包括()
第4题:
无线数据传输是指通过GSM和GPRS网络为企业客户提供无线传输通道,解决有线网络难以建设的地区或地点的数据传输问题,具有费用低廉和移动灵活的特点。
第5题:
信息社会中人们只能通过网络获取信息
第6题:
在下列网络威胁中,哪个不属于信息泄露()
第7题:
通过网络获取的信息需要甄别,通过电视、广播、报纸获取的信息不需要甄别。
第8题:
以下哪一个数据传输方式难以通过网络窃听获取信息?()
第9题:
假冒源地址或用户地址的欺骗攻击
抵赖做过信息的递交行为
数据传输中呗窃听获取
数据传输中呗篡改或破坏
第10题:
通常的数据传输,尤其是通过Internet的数据传输,存在时间上的延迟,更存在地理位置上的跨越,要避免数据不受窃听,基本是不可能的
在共享式的以太网环境中,所有的用户都能获取其他用户所传输的报文
如果网络有几部分是基于公共的网络平台,比如宽带城域网,则此网络面临严重的报文窃听威胁
对付报文窃听的主要技术手段是验证技术
第11题:
图表区
会话统计区
机器统计区
综合统计区
第12题:
恶意代码
电子欺骗
网络窃听
内部人行为
第13题:
在以下网络威胁中,哪个不属于信息泄露?
A.数据窃听
B.流量分析
C.拒绝服务攻击
D.偷窃用户账号
第14题:
网络监视器是用来监视网络性能的重要工具。通过网络监视器窗口中的哪个区域获得的信息,可以估算出网络的数据传输率()
第15题:
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
第16题:
赵经理在阿里巴巴上无法通过以下哪种方式获取商机妮?()
第17题:
并不是所有的网络信息资源都需要下载,通过网页直接浏览是我们从Internet上获取信息的主要方式。
第18题:
完整性机制可以防范以下哪种攻击?()
第19题:
()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
第20题:
对
错
第21题:
对
错
第22题:
密码加密后,不会被窃听
Cookie字段可以被窃听
报文和帧可以窃听
高级窃听者还可以进行ARPSpoof,中间人攻击
第23题:
FTP传输文件
TELNET进行远程管理
URL以HTTPS开头的网页内容
经过TACACS+认证和授权后建立的连接