更多“单选题在网络上监听别人口令通常采用()。A 蜜罐技术B 嗅探技术C IP欺骗D 拒绝服务”相关问题
  • 第1题:

    对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。

    A.网络监听

    B.一次性秘密技术

    C.端口扫描

    D.物理隔离技术


    参考答案:B

  • 第2题:

    如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(2)_攻击。

    A.拒绝服务
    B.口令入侵
    C.网络监听
    D.IP欺骗

    答案:A
    解析:
    拒绝服务,就是臭名眧著的DoS(Denial of Service),造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

    而IP欺骗是利用了主机之间的正常信任关系来发动的。口令入侵则是通过暴力地穷举或其它手段来破解口令的攻击方法

  • 第3题:

    以下行为中,属于主动攻击的是()

    • A、网络监听
    • B、口令嗅探
    • C、拒绝服务
    • D、信息收集

    正确答案:C

  • 第4题:

    向有限的空间输入超长的字符串的攻击手段是()

    • A、缓冲区溢出
    • B、网络监听
    • C、拒绝服务
    • D、IP欺骗

    正确答案:A

  • 第5题:

    如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

    • A、拒绝服务
    • B、口令入侵
    • C、网络监听
    • D、IP欺骗

    正确答案:A

  • 第6题:

    在网络上监听别人口令通常采用()。

    • A、拒绝服务
    • B、IP欺骗
    • C、嗅探技术
    • D、蜜罐技术

    正确答案:B

  • 第7题:

    下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。

    • A、IP欺骗
    • B、DNS欺骗
    • C、ARP欺骗
    • D、路由欺骗

    正确答案:C

  • 第8题:

    单选题
    下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。
    A

    IP欺骗

    B

    DNS欺骗

    C

    ARP欺骗

    D

    路由欺骗


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
    A

    拒绝服务攻击

    B

    网络入侵攻击

    C

    服务攻击

    D

    信息伪装攻击


    正确答案: B
    解析: 暂无解析

  • 第10题:

    多选题
    常见的网络攻击方式包括()。
    A

    缓冲区溢出攻击

    B

    数据包嗅探

    C

    口令攻击

    D

    拒绝服务攻击


    正确答案: D,A
    解析: 暂无解析

  • 第11题:

    单选题
    对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。
    A

    网络监听

    B

    一次性秘密技术

    C

    端口扫描

    D

    物理隔离技术


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    下列对计算机网络的攻击方式中,属于被动攻击的是()
    A

    口令嗅探

    B

    重放

    C

    拒绝服务

    D

    物理破坏


    正确答案: D
    解析: 暂无解析

  • 第13题:

    ● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。

    (7)

    A. 拒绝服务

    B. 口令入侵

    C. 网络监听

    D. IP欺骗


    正确答案:A

  • 第14题:

    使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。

    A.拒绝服务
    B.口令入侵
    C.网络监听
    D.IP欺骗

    答案:B
    解析:
    所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

  • 第15题:

    对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。

    • A、网络监听
    • B、一次性秘密技术
    • C、端口扫描
    • D、物理隔离技术

    正确答案:B

  • 第16题:

    向有限的空间输入超长的字符串是哪一种攻击手段?()

    • A、缓冲区溢出
    • B、网络监听
    • C、拒绝服务
    • D、IP欺骗

    正确答案:A

  • 第17题:

    常见的网络攻击方式包括()。

    • A、缓冲区溢出攻击
    • B、数据包嗅探
    • C、口令攻击
    • D、拒绝服务攻击

    正确答案:A,B,C,D

  • 第18题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第19题:

    ()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。

    • A、地址欺骗
    • B、TCP盗用
    • C、窃听
    • D、扫描

    正确答案:C

  • 第20题:

    单选题
    以下行为中,属于被动攻击的是()
    A

    重放攻击

    B

    口令嗅探

    C

    拒绝服务

    D

    物理破坏


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    在网络上监听别人口令通常采用()。
    A

    拒绝服务

    B

    IP欺骗

    C

    嗅探技术

    D

    蜜罐技术


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    ()通过采用嗅探技术,获取网上其他用户间通信内容、截获用户注册身份及口令,截获传输的重要文件内容。
    A

    地址欺骗

    B

    TCP盗用

    C

    窃听

    D

    扫描


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    以下行为中,属于主动攻击的是()
    A

    网络监听

    B

    口令嗅探

    C

    拒绝服务

    D

    信息收集


    正确答案: C
    解析: 暂无解析