考题
古典密码很难抵抗()。
A.穷举搜索攻击B.主动攻击C.被动攻击D.篡改攻击
考题
杂凑码最好的攻击方式是()。A.穷举攻击B.中途相遇C.字典攻击D.生日攻击
考题
攻击密码体制有__________和穷举攻击两种方法。
考题
密码丢失、口令被盗的情况有哪些()。
A.网络数据流窃听B.认证信息截取/重放(Record/Replay)C.字典攻击D.穷举尝试
考题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击
考题
弱口令可以通过方式来破解()
A.穷举攻击B.密码攻击C.答案攻击D.木棒攻击
考题
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
考题
打电话请求密码属于(70)攻击方式。
A.木马
B.社会工程
C.电话窃听攻击
D.电话系统漏洞
考题
下列各项中,属于计算机黑客常用的密码攻击方式有( )。A.字典攻击B.密码探测程序C.端口扫描D.假登陆程序
考题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击
考题
杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击
考题
通过网页上的钓鱼攻击来获取密码的方式,实质上是一种()A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击
考题
伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。A、社会工程学攻击B、物理攻击C、暴力攻击D、缓冲区溢出攻击
考题
对散列函数最好的攻击方式是()A、穷举攻击B、中间人攻击C、字典攻击D、生日攻击
考题
攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、中间人攻击B、口令猜测器和字典攻击C、重放攻击D、社会工程学攻击
考题
打电话请求密码属于()攻击方式。A、拒绝服务攻击B、电话系统漏洞C、社会工程学D、缓冲区攻击
考题
密码分析者攻击密码体制的方法主要有()A、穷举攻击B、统计分析攻击C、解密变换攻击
考题
弱口令可以通过方式来破解()A、穷举攻击B、密码攻击C、答案攻击D、木棒攻击
考题
密码丢失、口令被盗的情况有哪些()。A、网络数据流窃听B、认证信息截取/重放(Record/Replay)C、字典攻击D、穷举尝试
考题
多选题密码分析者攻击密码体制的方法主要有()A穷举攻击B统计分析攻击C解密变换攻击
考题
单选题监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()A
穷举攻击B
字典攻击C
社会工程攻击D
重放攻击
考题
单选题通过网页上的钓鱼攻击来获取密码的方式,实质上是一种()A
社会工程学攻击B
密码分析学C
旁路攻击D
暴力破解攻击
考题
多选题密码丢失、口令被盗的情况有哪些()。A网络数据流窃听B认证信息截取/重放(Record/Replay)C字典攻击D穷举尝试
考题
单选题伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。A
社会工程学攻击B
物理攻击C
暴力攻击D
缓冲区溢出攻击
考题
单选题打电话请求密码属于()攻击方式。A
拒绝服务攻击B
电话系统漏洞C
社会工程学D
缓冲区攻击
考题
单选题杂凑码最好的攻击方式是()A
穷举攻击B
中途相遇C
字典攻击D
生日攻击
考题
单选题对散列函数最好的攻击方式是()A
穷举攻击B
中间人攻击C
字典攻击D
生日攻击