以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A、静态和循环口令B、一次性口令和加密C、加密和循环口令D、静态和一次性口令

题目

以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。

  • A、静态和循环口令
  • B、一次性口令和加密
  • C、加密和循环口令
  • D、静态和一次性口令

相似考题
更多“以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施(”相关问题
  • 第1题:

    防止密码嗅探攻击危害电脑系统的控制是以下哪一项()。

    A、一次性密码和加密

    B、静态和一次性密码

    C、加密和重复利用密码

    D、静态密码和重复利用密码


    答案:A

  • 第2题:

    以下哪些攻击可能是基于应用层的?()

    • A、ARP攻击
    • B、DDOS攻击
    • C、sniffer嗅探
    • D、CC攻击

    正确答案:B,D

  • 第3题:

    以下行为中,属于主动攻击的是()

    • A、网络监听
    • B、口令嗅探
    • C、拒绝服务
    • D、信息收集

    正确答案:C

  • 第4题:

    以下哪一项控制最能防止互联网嗅探器sniffer进行重放攻击()。

    • A、数据包过滤路由器
    • B、启用数字签名
    • C、正确配置防火墙
    • D、带时间戳的数据加密

    正确答案:D

  • 第5题:

    以下行为中,属于被动攻击的是()

    • A、重放攻击
    • B、口令嗅探
    • C、拒绝服务
    • D、物理破坏

    正确答案:B

  • 第6题:

    常见的网络攻击方式包括()。

    • A、缓冲区溢出攻击
    • B、数据包嗅探
    • C、口令攻击
    • D、拒绝服务攻击

    正确答案:A,B,C,D

  • 第7题:

    单选题
    防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
    A

    静态和重复使用的密码

    B

    加密和重复使用的密码

    C

    一次性密码和加密

    D

    静态和一次性密码


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    以下行为中,属于主动攻击的是()
    A

    网络监听

    B

    口令嗅探

    C

    拒绝服务

    D

    信息收集


    正确答案: D
    解析: 暂无解析

  • 第9题:

    多选题
    以下()是计算机犯罪的手段。
    A

    数据泄露

    B

    电子嗅探器

    C

    口令破解程序

    D

    制造和传播计算机病毒

    E

    数据欺骗


    正确答案: B,C
    解析: 暂无解析

  • 第10题:

    单选题
    下列对计算机网络的攻击方式中,属于被动攻击的是()。
    A

    口令嗅探

    B

    重放

    C

    拒绝服务

    D

    物理破坏


    正确答案: C
    解析: 暂无解析

  • 第11题:

    多选题
    常见的网络攻击方式包括()。
    A

    缓冲区溢出攻击

    B

    数据包嗅探

    C

    口令攻击

    D

    拒绝服务攻击


    正确答案: D,A
    解析: 暂无解析

  • 第12题:

    单选题
    攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。
    A

    消息篡改

    B

    社会工程

    C

    嗅探

    D

    旁路攻击


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列对计算机网络的攻击方式中,属于被动攻击的是()

    • A、口令嗅探
    • B、重放
    • C、拒绝服务
    • D、物理破坏

    正确答案:A

  • 第14题:

    嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。


    正确答案:正确

  • 第15题:

    简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。


    正确答案:正确

  • 第16题:

    攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。

    • A、消息篡改
    • B、社会工程
    • C、嗅探
    • D、旁路攻击

    正确答案:B

  • 第17题:

    以下()是计算机犯罪的手段。

    • A、数据泄露
    • B、电子嗅探器
    • C、口令破解程序
    • D、制造和传播计算机病毒
    • E、数据欺骗

    正确答案:A,B,C,D,E

  • 第18题:

    判断题
    简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第19题:

    判断题
    IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
    A

    B


    正确答案:
    解析: IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。

  • 第20题:

    单选题
    以下行为中,属于被动攻击的是()
    A

    重放攻击

    B

    口令嗅探

    C

    拒绝服务

    D

    物理破坏


    正确答案: B
    解析: 暂无解析

  • 第21题:

    多选题
    网络攻击的典型手段包括()
    A

    网络嗅探

    B

    口令破解

    C

    端口扫描

    D

    恶意代码


    正确答案: C,B
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。
    A

    静态和循环口令

    B

    一次性口令和加密

    C

    加密和循环口令

    D

    静态和一次性口令


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一项控制最能防止互联网嗅探器sniffer进行重放攻击()。
    A

    数据包过滤路由器

    B

    启用数字签名

    C

    正确配置防火墙

    D

    带时间戳的数据加密


    正确答案: A
    解析: 暂无解析