网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
B.口令入侵
C.网络监听
D.IP欺骗
参考答案
参考解析
解析:所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
更多 “使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗 ” 相关考题
考题
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
考题
()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,
A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰
考题
在信息安全的服务中,访问控制的作用是什么?()A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施
考题
()在信息安全的服务中,访问控制的作用是什么?A、如何确定自己的身份,如利用一个带有密码的用户帐号登录B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施
考题
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A、企图登录到别人的帐号上B、在网络电缆上安装侦听设备,并产生错误消息C、拒绝为合法用户提供服务D、当用户键入系统口令时,进行窃听
考题
使用FTP注册,正确的方法是()。A、直接使用FTP命令B、若在远程主机上有帐号,使用ID和口令C、没有帐号的使用IDanonymous和E-mail地址作为口令D、没有帐号的不需要口令,只需以anonymous注册
考题
单选题在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A
企图登录到别人的帐号上B
在网络电缆上安装侦听设备,并产生错误消息C
拒绝为合法用户提供服务D
当用户键入系统口令时,进行窃听
考题
单选题使用FTP注册,正确的方法是()。A
直接使用FTP命令B
若在远程主机上有帐号,使用ID和口令C
没有帐号的使用IDanonymous和E-mail地址作为口令D
没有帐号的不需要口令,只需以anonymous注册
考题
单选题使用FTP注册,不正确的方法是()。A
直接使用FTP命令B
若在远程主机上有帐号,使用ID和口令C
没有帐号的使用IDanonymous和E-mail地址作为口令D
没有帐号的不需要口令,只需以anonymous注册
考题
多选题关于OMC登录和口令,下列说法正确的是哪些?()A系统允许合法的用户进入系统。B用户能够修改自己的口令。C不合法用户可登录到系统,但不能做任何操作。D用户能够安全退出。
热门标签
最新试卷