口令攻击的主要目的是(单选)
A.仅获取口令没有用途
B.获取口令进入系统
C.获取口令破坏系统
第1题:
A.错误
B.正确
第2题:
按照从强到弱的顺序,对以下抗重放攻击的验证机制进行排序()。
第3题:
常见的黑客攻击方法有()
第4题:
口令攻击的主要目的是()
第5题:
口令破解方法中的穷举法是指()。
第6题:
设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()
第7题:
如果服务器的口令比较简单,攻击者可以获得准确的口令并用这个口令进入服务器获取资源。
第8题:
通过网络监听获取用户口令
猜测用户口令
暴力破解用户口令
获取服务器的用户口令文件后解密用户口令
第9题:
穷举猜测用户口令
用密码字典快速猜测口令
利用系统漏洞获取存放密码的系统文件
伪装管理员向用户骗取口令
第10题:
获取口令
放置木马程序
电子邮件攻击
利用系统漏洞攻击
第11题:
第12题:
利用网络监听获取口令
对可能的口令组合进行猜测
利用系统的漏洞
又叫蛮力猜测法
第13题:
第14题:
一般破解口令的方法是:()、与获取口令文件破解两种方法。
第15题:
攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。
第16题:
黑客主要用社会工程学来()。
第17题:
系统服务模块的功能主要包括()、()、系统维护、修改口令、获取外部数据等功能模块。
第18题:
黑客最常用的武器是口令破解,其方法主要有()。
第19题:
大多数组织均关心公司内部口令被泄露的问题。下列防止不法人员获取别人口令的相关控制程序中,最为有效的是:()
第20题:
仅使用口令、口令和PIN、挑战-响应、一次性口令
口令和PIN、挑战-响应、一次性口令、仅使用口令
挑战-响应、一次性口令、口令和PIN、仅使用口令
挑战-响应、口令和PIN、一次性口令、仅使用口令
第21题:
获取口令破坏系统
获取口令进入系统
仅获取口令没有用途
第22题:
进行TCP连接
进行DDOS攻击
进行ARP攻击
获取口令
第23题:
对
错