考题
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击
考题
攻击者利用()手段将特意构造的代码植入到漏洞之中,控制程序的执行流程。
A口令破解B钓鱼C缓冲区溢出D网络嗅探
考题
黑客常用的获取口令的方法有:()。A:通过网络监听非法得到用户口令B:知道用户的帐号后利用一些专门软件强行破解用户口今C:在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令D:猜测法
考题
缺省的登陆界面攻击法是指()。A、利用网络监听软件B、猜测用户的缺省口令C、利用伪造的登陆界面诱使用户输入密码D、使用系统安装时预设的口令
考题
利用字典法破解密码的机制是()。A、利用系统漏洞B、不断尝试将已有的字典文件输入远端机器作为口令C、通过加密不同的单词来比较是否符合密码D、利用缺省用户
考题
常用的口令入侵手段有()。
A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.以上都正确
考题
著名的JohntheRipper软件提供什么类型的口令破解功能()。
A.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解
考题
口令破解方法中的穷举法是指()。A、利用网络监听获取口令B、对可能的口令组合进行猜测C、利用系统的漏洞D、又叫蛮力猜测法
考题
直接猜测是指()。A、利用管理漏洞B、偷看系统管理员输入密码C、对照字典破解口令D、利用系统中常用的guest或test缺省口令
考题
设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()A、通过网络监听获取用户口令B、猜测用户口令C、暴力破解用户口令D、获取服务器的用户口令文件后解密用户口令
考题
黑客最常用的武器是口令破解,其方法主要有()。A、穷举猜测用户口令B、用密码字典快速猜测口令C、利用系统漏洞获取存放密码的系统文件D、伪装管理员向用户骗取口令
考题
以下哪项不属于针对数据库的攻击?()A、特权提升B、强力破解弱口令或默认的用户名及口令C、SQL注入D、利用xss漏洞攻击
考题
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击
考题
常用的口令入侵手段有()。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确
考题
常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式()。A、字典破解B、混合破解C、暴力破解D、以上都支持
考题
著名的JohntheRipper软件提供什么类型的口令破解功能()。A、Windows系统口令破解B、Unix系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解
考题
黑客常用的获取关键账户口令的方法有:()。A、通过网络监听非法得到用户口令B、暴力破解C、社工撞库D、SSL协议数据包分析
考题
单选题常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式()。A
字典破解B
混合破解C
暴力破解D
以上都支持
考题
单选题缺省的登陆界面攻击法是指()。A
利用网络监听软件B
猜测用户的缺省口令C
利用伪造的登陆界面诱使用户输入密码D
使用系统安装时预设的口令
考题
单选题常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A
拒绝服务攻击B
网络入侵攻击C
服务攻击D
信息伪装攻击
考题
多选题口令破解方法中的穷举法是指()。A利用网络监听获取口令B对可能的口令组合进行猜测C利用系统的漏洞D又叫蛮力猜测法
考题
单选题直接猜测是指()。A
利用管理漏洞B
偷看系统管理员输入密码C
对照字典破解口令D
利用系统中常用的guest或test缺省口令
考题
单选题设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()A
通过网络监听获取用户口令B
猜测用户口令C
暴力破解用户口令D
获取服务器的用户口令文件后解密用户口令
考题
多选题黑客常用的获取关键账户口令的方法有:()。A通过网络监听非法得到用户口令B暴力破解C社工撞库DSSL协议数据包分析
考题
单选题著名的JohntheRipper软件提供什么类型的口令破解功能()。A
Windows系统口令破解B
Unix系统口令破解C
邮件帐户口令破解D
数据库帐户口令破解
考题
单选题以下哪项不属于针对数据库的攻击?()A
特权提升B
强力破解弱口令或默认的用户名及口令C
SQL注入D
利用xss漏洞攻击
考题
多选题黑客最常用的武器是口令破解,其方法主要有()。A穷举猜测用户口令B用密码字典快速猜测口令C利用系统漏洞获取存放密码的系统文件D伪装管理员向用户骗取口令