以下哪一项包含的是针对口令的攻击()。A、暴力破解、动态口令、生物特征重发B、色拉米、SYN洪泛攻击、死亡之PingC、字典攻击、钓鱼、键盘记录D、彩虹表、泪滴攻击、战争拨号

以下哪一项包含的是针对口令的攻击()。

  • A、暴力破解、动态口令、生物特征重发
  • B、色拉米、SYN洪泛攻击、死亡之Ping
  • C、字典攻击、钓鱼、键盘记录
  • D、彩虹表、泪滴攻击、战争拨号

相关考题:

以下哪一种方法无法防范口令攻击()A、启用防火墙功能B、设置复杂的系统认证口令C、关闭不需要的网络服务D、修改系统默认的认证名称

以下不属于口令攻击的是()。 A.猜测攻击B.字典攻击C.网络嗅探D.Unicode漏洞攻击

以下哪项不属于针对数据库的攻击()。A.特权提升B.强力破解弱口令或默认的用户名及口令C.SQL注入D.利用xss漏洞攻击

以下哪一种检测方法对发现冒充/伪装攻击比较有效()。A、分析审计日志和流水日志B、观察C、口令试探D、用户报告曾遭受过冒充/伪装攻击

以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A、静态和循环口令B、一次性口令和加密C、加密和循环口令D、静态和一次性口令

以下哪一项是最有效的口令创建方式()。A、用户口令生成器B、用户口令“顾问”C、为用户分配口令D、用户选择口令

以下哪一项是应对蛮力攻击的有效对策()。A、减少并发的用户会话数量B、加强初始密码的分发控制C、定期更新所有系统的登录口令D、在登录系统失败后加入延时

哪个方法不能应对针对口令的字典攻击?()A、定期更换口令B、设置复杂密码C、预设口令D、设置锁定阈值

生日攻击针对的是以下哪一项()。A、分组密码B、流密码C、加密哈希D、公钥基础设施PKI

针对口令的攻击方法可分为()A、暴力破解B、字典攻击C、软件攻击D、肩窥攻击E、钓鱼攻击

攻击者最有可能通过以下哪一项获得对系统的特权访问()。A、包含敏感信息的日志B、包含系统调用的日志C、写系统资源的程序D、写用户目录的程序

针对弱口令,最常见的攻击方法是()A、端口攻击B、暴力破解C、DDoSD、SQL注入

以下行为中,属于被动攻击的是()A、重放攻击B、口令嗅探C、拒绝服务D、物理破坏

混合攻击,一方面是指在同一次攻击中,既包含病毒攻击、黑客攻击、也包含隐通道攻击、拒绝服务攻击,并可能包含口令攻击、路由攻击、中间人攻击等多种攻击方式;第二方面是指攻击来自不同的地方或来自系统的不同部分,如服务器、客户端、网关等等。

以下哪项不属于针对数据库的攻击?()A、特权提升B、强力破解弱口令或默认的用户名及口令C、SQL注入D、利用xss漏洞攻击

以下哪一项是DOS攻击的一个实例?()A、SQL注入B、IP SoofC、Smurf攻击D、字典破解

拒绝服务不包括以下哪一项?()。A、DDoSB、畸形报文攻击C、Land攻击D、ARP攻击

单选题哪个方法不能应对针对口令的字典攻击?()A定期更换口令B设置复杂密码C预设口令D设置锁定阈值

单选题攻击者最有可能通过以下哪一项获得对系统的特权访问()。A包含敏感信息的日志B包含系统调用的日志C写系统资源的程序D写用户目录的程序

单选题以下哪项不属于针对数据库的攻击?()A特权提升B强力破解弱口令或默认的用户名及口令CSQL注入D利用xss漏洞攻击

单选题以下哪一项是最有效的口令创建方式()。A用户口令生成器B用户口令“顾问”C为用户分配口令D用户选择口令

多选题针对口令的攻击方法可分为()A暴力破解B字典攻击C软件攻击D肩窥攻击E钓鱼攻击

单选题针对弱口令,最常见的攻击方法是()A端口攻击B暴力破解CDDoSDSQL注入

单选题生日攻击针对的是以下哪一项()。A分组密码B流密码C加密哈希D公钥基础设施PKI

单选题以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A静态和循环口令B一次性口令和加密C加密和循环口令D静态和一次性口令

单选题以下哪一项包含的是针对口令的攻击()。A暴力破解、动态口令、生物特征重发B色拉米、SYN洪泛攻击、死亡之PingC字典攻击、钓鱼、键盘记录D彩虹表、泪滴攻击、战争拨号

单选题以下哪一项是应对蛮力攻击的有效对策()。A减少并发的用户会话数量B加强初始密码的分发控制C定期更新所有系统的登录口令D在登录系统失败后加入延时