考题
以下哪种攻击属于被动攻击?A.D[)oSB.网络嗅探C.地址欺骗D.消息重放
考题
以下不属于口令攻击的是()。
A.猜测攻击B.字典攻击C.网络嗅探D.Unicode漏洞攻击
考题
网络攻击的典型手段包括()A. 网络嗅探B. 口令破解C. 端口扫描D. 恶意代码
考题
(47)以下哪种攻击属于被动攻击?A)DDoSB)网络嗅探C)地址欺骗D)消息重放
考题
以下关于黑客常用手段的叙述错误的是()。A、密码破解
B、IP嗅探与欺骗
C、盗窃他人的计算机
D、攻击系统漏洞
考题
下列各项中,属于黑客常用的入侵手段的有()。A:字典攻击B:IP嗅探与欺骗C:密码破解D:端口扫描
考题
黑客破解密码方式主要有()。A、IP嗅探与欺骗
B、假登录程序
C、盗窃计算机
D、攻击系统漏洞
考题
黑客常用的手段包括()A、密码破解
B、IP嗅探与欺骗
C、攻击系统漏洞
D、端口扫描
考题
下列属于黑客常用的手段有()。A、IP嗅探与欺骗
B、攻击系统漏洞
C、密码破解
D、端口扫描
考题
下列属于黑客常用的手段的是()。A、IP嗅探与欺骗B、攻击系统漏洞C、密码破解D、端口扫描
考题
通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为()A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解
考题
采用大量的用户名和密码企图登录主机的做法是什么?()A、IP欺骗B、蛮力破解C、DoS攻击D、特洛伊木马
考题
字典攻击被用于()。A、用户欺骗B、远程登录C、网络嗅探D、破解密码
考题
关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段
考题
用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。A、字典攻击B、键盘攻击C、网络黑客D、暴力破解
考题
密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。
考题
基于网络层的攻击是()。A、TCP会话拦截B、ping of deathC、网络嗅探D、DNS欺骗
考题
攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。A、盗号木马B、密码嗅探C、漏洞攻击D、网络窃听
考题
多选题黑客常用的手段有()。A密码破解BIP嗅探与欺骗C攻击系统漏洞D端口扫描
考题
填空题密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。
考题
单选题用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。A
字典攻击B
键盘攻击C
网络黑客D
暴力破解
考题
单选题通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为()A
账户信息收集B
密码分析C
密码嗅探D
密码暴力破解
考题
单选题基于网络层的攻击是()。A
TCP会话拦截B
ping of deathC
网络嗅探D
DNS欺骗
考题
单选题攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。A
盗号木马B
密码嗅探C
漏洞攻击D
网络窃听
考题
单选题字典攻击被用于()。A
用户欺骗B
远程登录C
网络嗅探D
破解密码
考题
多选题网络攻击的典型手段包括()A网络嗅探B口令破解C端口扫描D恶意代码
考题
多选题下列属于黑客常用的手段的有()。AIP嗅探与欺骗B攻击系统漏洞C密码破解D端口扫描
考题
单选题采用大量的用户名和密码企图登录主机的做法是什么?()A
IP欺骗B
蛮力破解C
DoS攻击D
特洛伊木马