使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。

A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗

参考解析

解析:所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

相关考题:

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

● DoS 攻击的目的是(15) 。(15)A. 获取合法用户的口令和帐号B. 使计算机和网络无法提供正常的服务C. 远程控制别人的计算机D. 监听网络上传输的所有信息

()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰

在信息安全的服务中,访问控制的作用是什么?()A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

()在信息安全的服务中,访问控制的作用是什么?A、如何确定自己的身份,如利用一个带有密码的用户帐号登录B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施

()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。

诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()A、假冒攻击B、网络钓鱼攻击C、后门攻击D、恶意访问攻击

DoS攻击的目的是()。A、获取合法用户的口令和帐号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网路上传输的所有信息

设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A、攻击者不能非法获得口令B、规范用户操作行为C、增加攻击者破解口令的难度D、防止攻击者非法获得访问和操作权限

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。A、电子邮件攻击B、口令攻击C、网络钓鱼攻击D、DDOS攻击

拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。

用户标示符就是()A、真名B、入网帐号C、入网口令D、用户服务商的主机名

关于OMC登录和口令,下列说法正确的是哪些?()A、系统允许合法的用户进入系统。B、用户能够修改自己的口令。C、不合法用户可登录到系统,但不能做任何操作。D、用户能够安全退出。

Keylogging攻击是指攻击者跟踪键盘、鼠标活动,获得用户输入的信息,包括帐号、口令等。()

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监控D、IP欺骗

在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A、企图登录到别人的帐号上B、在网络电缆上安装侦听设备,并产生错误消息C、拒绝为合法用户提供服务D、当用户键入系统口令时,进行窃听

使用FTP注册,正确的方法是()。A、直接使用FTP命令B、若在远程主机上有帐号,使用ID和口令C、没有帐号的使用IDanonymous和E-mail地址作为口令D、没有帐号的不需要口令,只需以anonymous注册

判断题Keylogging攻击是指攻击者跟踪键盘、鼠标活动,获得用户输入的信息,包括帐号、口令等。()A对B错

单选题诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()A假冒攻击B网络钓鱼攻击C后门攻击D恶意访问攻击

单选题用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。A电子邮件攻击B口令攻击C网络钓鱼攻击DDDOS攻击

单选题设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A攻击者不能非法获得口令B规范用户操作行为C增加攻击者破解口令的难度D防止攻击者非法获得访问和操作权限

单选题在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A企图登录到别人的帐号上B在网络电缆上安装侦听设备,并产生错误消息C拒绝为合法用户提供服务D当用户键入系统口令时,进行窃听

单选题使用FTP注册,正确的方法是()。A直接使用FTP命令B若在远程主机上有帐号,使用ID和口令C没有帐号的使用IDanonymous和E-mail地址作为口令D没有帐号的不需要口令,只需以anonymous注册

单选题使用FTP注册,不正确的方法是()。A直接使用FTP命令B若在远程主机上有帐号,使用ID和口令C没有帐号的使用IDanonymous和E-mail地址作为口令D没有帐号的不需要口令,只需以anonymous注册

单选题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A拒绝服务B口令入侵C网络监控DIP欺骗

多选题关于OMC登录和口令,下列说法正确的是哪些?()A系统允许合法的用户进入系统。B用户能够修改自己的口令。C不合法用户可登录到系统,但不能做任何操作。D用户能够安全退出。