网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在网络上监听别人口令通常采用()。
A

蜜罐技术

B

嗅探技术

C

IP欺骗

D

拒绝服务


参考答案

参考解析
解析: 暂无解析
更多 “单选题在网络上监听别人口令通常采用()。A 蜜罐技术B 嗅探技术C IP欺骗D 拒绝服务” 相关考题
考题 常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击

考题 常见的网络攻击方式包括()。 A.缓冲区溢出攻击B.数据包嗅探C.口令攻击D.拒绝服务攻击

考题 ()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。 A.地址欺骗B.TCP盗用C.窃听D.扫描

考题 以下哪种技术可以用于交换网络下的网络嗅探()? A.缓冲区溢出B.拒绝服务攻击C.ARP欺骗D.电子邮件炸弹

考题 对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。 A.网络监听B.一次性秘密技术C.端口扫描D.物理隔离技术

考题 ● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗

考题 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(2)_攻击。A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗

考题 使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗

考题 以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

考题 对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A、网络监听B、一次性秘密技术C、端口扫描D、物理隔离技术

考题 向有限的空间输入超长的字符串的攻击手段是()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗

考题 向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗

考题 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监听D、IP欺骗

考题 常见的网络攻击方式包括()。A、缓冲区溢出攻击B、数据包嗅探C、口令攻击D、拒绝服务攻击

考题 在网络上监听别人口令通常采用()。A、拒绝服务B、IP欺骗C、嗅探技术D、蜜罐技术

考题 常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击

考题 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗

考题 ()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。A、地址欺骗B、TCP盗用C、窃听D、扫描

考题 单选题下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。A IP欺骗B DNS欺骗C ARP欺骗D 路由欺骗

考题 单选题以下行为中,属于被动攻击的是()A 重放攻击B 口令嗅探C 拒绝服务D 物理破坏

考题 单选题常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A 拒绝服务攻击B 网络入侵攻击C 服务攻击D 信息伪装攻击

考题 单选题在网络上监听别人口令通常采用()。A 拒绝服务B IP欺骗C 嗅探技术D 蜜罐技术

考题 多选题常见的网络攻击方式包括()。A缓冲区溢出攻击B数据包嗅探C口令攻击D拒绝服务攻击

考题 单选题()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。A 地址欺骗B TCP盗用C 窃听D 扫描

考题 单选题对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A 网络监听B 一次性秘密技术C 端口扫描D 物理隔离技术

考题 单选题以下行为中,属于主动攻击的是()A 网络监听B 口令嗅探C 拒绝服务D 信息收集

考题 单选题下列对计算机网络的攻击方式中,属于被动攻击的是()A 口令嗅探B 重放C 拒绝服务D 物理破坏