以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。
第1题:
A、一次性密码和加密
B、静态和一次性密码
C、加密和重复利用密码
D、静态密码和重复利用密码
第2题:
以下哪些攻击可能是基于应用层的?()
第3题:
以下行为中,属于主动攻击的是()
第4题:
以下哪一项控制最能防止互联网嗅探器sniffer进行重放攻击()。
第5题:
以下行为中,属于被动攻击的是()
第6题:
常见的网络攻击方式包括()。
第7题:
静态和重复使用的密码
加密和重复使用的密码
一次性密码和加密
静态和一次性密码
第8题:
网络监听
口令嗅探
拒绝服务
信息收集
第9题:
数据泄露
电子嗅探器
口令破解程序
制造和传播计算机病毒
数据欺骗
第10题:
口令嗅探
重放
拒绝服务
物理破坏
第11题:
缓冲区溢出攻击
数据包嗅探
口令攻击
拒绝服务攻击
第12题:
消息篡改
社会工程
嗅探
旁路攻击
第13题:
下列对计算机网络的攻击方式中,属于被动攻击的是()
第14题:
嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。
第15题:
简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
第16题:
攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。
第17题:
以下()是计算机犯罪的手段。
第18题:
对
错
第19题:
对
错
第20题:
重放攻击
口令嗅探
拒绝服务
物理破坏
第21题:
网络嗅探
口令破解
端口扫描
恶意代码
第22题:
静态和循环口令
一次性口令和加密
加密和循环口令
静态和一次性口令
第23题:
数据包过滤路由器
启用数字签名
正确配置防火墙
带时间戳的数据加密