考题
常见的网络攻击方式包括()。
A.缓冲区溢出攻击B.数据包嗅探C.口令攻击D.拒绝服务攻击
考题
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
考题
以下不属于口令攻击的是()。
A.猜测攻击B.字典攻击C.网络嗅探D.Unicode漏洞攻击
考题
网络攻击的典型手段包括()A. 网络嗅探B. 口令破解C. 端口扫描D. 恶意代码
考题
防止密码嗅探攻击危害电脑系统的控制是以下哪一项()。
A、一次性密码和加密B、静态和一次性密码C、加密和重复利用密码D、静态密码和重复利用密码
考题
下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏
考题
以下哪些攻击可能是基于应用层的?()A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击
考题
嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。
考题
以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集
考题
简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
考题
以下哪一项控制最能防止互联网嗅探器sniffer进行重放攻击()。A、数据包过滤路由器B、启用数字签名C、正确配置防火墙D、带时间戳的数据加密
考题
攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。A、消息篡改B、社会工程C、嗅探D、旁路攻击
考题
以下行为中,属于被动攻击的是()A、重放攻击B、口令嗅探C、拒绝服务D、物理破坏
考题
以下()是计算机犯罪的手段。A、数据泄露B、电子嗅探器C、口令破解程序D、制造和传播计算机病毒E、数据欺骗
考题
常见的网络攻击方式包括()。A、缓冲区溢出攻击B、数据包嗅探C、口令攻击D、拒绝服务攻击
考题
判断题简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。A
对B
错
考题
单选题防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A
静态和重复使用的密码B
加密和重复使用的密码C
一次性密码和加密D
静态和一次性密码
考题
判断题IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。A
对B
错
考题
单选题以下行为中,属于主动攻击的是()A
网络监听B
口令嗅探C
拒绝服务D
信息收集
考题
单选题以下行为中,属于被动攻击的是()A
重放攻击B
口令嗅探C
拒绝服务D
物理破坏
考题
多选题以下()是计算机犯罪的手段。A数据泄露B电子嗅探器C口令破解程序D制造和传播计算机病毒E数据欺骗
考题
多选题网络攻击的典型手段包括()A网络嗅探B口令破解C端口扫描D恶意代码
考题
单选题下列对计算机网络的攻击方式中,属于被动攻击的是()。A
口令嗅探B
重放C
拒绝服务D
物理破坏
考题
单选题以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A
静态和循环口令B
一次性口令和加密C
加密和循环口令D
静态和一次性口令
考题
多选题常见的网络攻击方式包括()。A缓冲区溢出攻击B数据包嗅探C口令攻击D拒绝服务攻击
考题
单选题以下哪一项控制最能防止互联网嗅探器sniffer进行重放攻击()。A
数据包过滤路由器B
启用数字签名C
正确配置防火墙D
带时间戳的数据加密
考题
单选题攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。A
消息篡改B
社会工程C
嗅探D
旁路攻击