单选题在网络上监听别人口令通常采用()。A拒绝服务BIP欺骗C嗅探技术D蜜罐技术

单选题
在网络上监听别人口令通常采用()。
A

拒绝服务

B

IP欺骗

C

嗅探技术

D

蜜罐技术


参考解析

解析: 暂无解析

相关考题:

黑客常用的获取口令的方法有:()。A:通过网络监听非法得到用户口令B:知道用户的帐号后利用一些专门软件强行破解用户口今C:在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令D:猜测法

● DoS 攻击的目的是(15) 。(15)A. 获取合法用户的口令和帐号B. 使计算机和网络无法提供正常的服务C. 远程控制别人的计算机D. 监听网络上传输的所有信息

常见的网络攻击有()。 A.网络监听B.口令入侵C.木马病毒D.键盘记录器

DoS攻击的目的是______。A.获取合法用户的口令和账号B.使计算机和网络无法提供正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息

常用的口令入侵手段有()。 A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.以上都正确

使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

所谓网络监听就是获取在网络上。

以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

DoS攻击的目的是()。A、获取合法用户的口令和帐号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网路上传输的所有信息

防止口令被监听的策略()。A、公钥加密口令B、私钥加密口令C、令牌口令D、一次性口令方案E、修改口令

口令破解方法中的穷举法是指()。A、利用网络监听获取口令B、对可能的口令组合进行猜测C、利用系统的漏洞D、又叫蛮力猜测法

传统的网络服务程序,如FTP、Telnet、HTTPS在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,可以截获这些口令和数据。

设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()A、通过网络监听获取用户口令B、猜测用户口令C、暴力破解用户口令D、获取服务器的用户口令文件后解密用户口令

黑客利用()来寻找攻击线索和攻击入口。A、端口扫描B、网络监听C、口令攻击D、缓冲区溢出

在网络上监听别人口令通常采用()。A、拒绝服务B、IP欺骗C、嗅探技术D、蜜罐技术

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击

常用的口令入侵手段有()。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确

黑客常用的获取关键账户口令的方法有:()。A、通过网络监听非法得到用户口令B、暴力破解C、社工撞库D、SSL协议数据包分析

单选题设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()A通过网络监听获取用户口令B猜测用户口令C暴力破解用户口令D获取服务器的用户口令文件后解密用户口令

多选题防止口令被监听的策略()。A公钥加密口令B私钥加密口令C令牌口令D一次性口令方案E修改口令

单选题常用的口令入侵手段有()。A通过网络监听B利用专门软件进行口令破解C利用系统的漏洞D以上都正确

单选题以下行为中,属于主动攻击的是()A网络监听B口令嗅探C拒绝服务D信息收集

单选题黑客利用()来寻找攻击线索和攻击入口。A端口扫描B网络监听C口令攻击D缓冲区溢出

多选题黑客常用的获取关键账户口令的方法有:()。A通过网络监听非法得到用户口令B暴力破解C社工撞库DSSL协议数据包分析

多选题为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。A口令应该记载在密码本上B口令长度不少于6位和口令设置不要太容易C定期改变口令和长且难猜D不要告诉别人你的口令

单选题DoS攻击的目的是()。A获取合法用户的口令和帐号B使计算机和网络无法提供正常的服务C远程控制别人的计算机D监听网路上传输的所有信息

多选题口令破解方法中的穷举法是指()。A利用网络监听获取口令B对可能的口令组合进行猜测C利用系统的漏洞D又叫蛮力猜测法