监听网络流量获取密码之后使用这个密码试图完成未经授权访问的攻击方式被称为()。A、穷举攻击B、字典攻击C、社会工程攻击D、重放攻击

题目

监听网络流量获取密码之后使用这个密码试图完成未经授权访问的攻击方式被称为()。

A、穷举攻击

B、字典攻击

C、社会工程攻击

D、重放攻击


相似考题
更多“监听网络流量获取密码之后使用这个密码试图完成未经授权访问的攻击方式被称为()。A、穷举攻击B、字典攻击C、社会工程攻击D、重放攻击”相关问题
  • 第1题:

    假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

    A.密码猜解攻击

    B.社会工程攻击

    C.缓冲区溢出攻击

    D.网络监听攻击


    参考答案:B

  • 第2题:

    密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。

    A.数学分析攻击
    B.差分分析攻击
    C.基于物理的攻击
    D.穷举攻击

    答案:A
    解析:
    数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

  • 第3题:

    下列各项中,属于计算机黑客常用的密码攻击方式有( )。


    A.字典攻击
    B.密码探测程序
    C.端口扫描
    D.假登陆程序

    答案:A,B,D
    解析:

  • 第4题:

    杂凑码最好的攻击方式是()

    • A、穷举攻击
    • B、中途相遇
    • C、字典攻击
    • D、生日攻击

    正确答案:D

  • 第5题:

    伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。

    • A、社会工程学攻击
    • B、物理攻击
    • C、暴力攻击
    • D、缓冲区溢出攻击

    正确答案:A

  • 第6题:

    攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

    • A、中间人攻击
    • B、口令猜测器和字典攻击
    • C、重放攻击
    • D、社会工程学攻击

    正确答案:D

  • 第7题:

    密码分析者攻击密码体制的方法主要有()

    • A、穷举攻击
    • B、统计分析攻击
    • C、解密变换攻击

    正确答案:A,B,C

  • 第8题:

    密码丢失、口令被盗的情况有哪些()。

    • A、网络数据流窃听
    • B、认证信息截取/重放(Record/Replay)
    • C、字典攻击
    • D、穷举尝试

    正确答案:A,B,C,D

  • 第9题:

    单选题
    监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()
    A

    穷举攻击

    B

    字典攻击

    C

    社会工程攻击

    D

    重放攻击


    正确答案: A
    解析: 暂无解析

  • 第10题:

    多选题
    密码丢失、口令被盗的情况有哪些()。
    A

    网络数据流窃听

    B

    认证信息截取/重放(Record/Replay)

    C

    字典攻击

    D

    穷举尝试


    正确答案: A,C
    解析: 暂无解析

  • 第11题:

    单选题
    打电话请求密码属于()攻击方式。
    A

    拒绝服务攻击

    B

    电话系统漏洞

    C

    社会工程学

    D

    缓冲区攻击


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    对散列函数最好的攻击方式是()
    A

    穷举攻击

    B

    中间人攻击

    C

    字典攻击

    D

    生日攻击


    正确答案: C
    解析: 暂无解析

  • 第13题:

    弱口令可以通过方式来破解()

    A.穷举攻击

    B.密码攻击

    C.答案攻击

    D.木棒攻击


    参考答案:A

  • 第14题:

    打电话请求密码属于(70)攻击方式。

    A.木马
    B.社会工程
    C.电话窃听攻击
    D.电话系统漏洞

    答案:B
    解析:
    为某些非容易的获取信息,利用社会科学(此指其中的社会常识),尤其心理学、语言学、欺诈学并将其进行综合,有效地利用(如人性的弱点),并最终获得信息为最终目的学科称为“社会工程学”。
    信息完全定义的社会工程是使用非计算机手段(如欺骗、欺诈、威胁、恐吓甚至实施物理上的盗窃)得到敏感信息的方法集合。
    试题答案:B

  • 第15题:

    假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

    • A、密码猜解攻击
    • B、社会工程攻击
    • C、缓冲区溢出攻击
    • D、网络监听攻击

    正确答案:B

  • 第16题:

    通过网页上的钓鱼攻击来获取密码的方式,实质上是一种()

    • A、社会工程学攻击
    • B、密码分析学
    • C、旁路攻击
    • D、暴力破解攻击

    正确答案:A

  • 第17题:

    对散列函数最好的攻击方式是()

    • A、穷举攻击
    • B、中间人攻击
    • C、字典攻击
    • D、生日攻击

    正确答案:D

  • 第18题:

    打电话请求密码属于()攻击方式。

    • A、拒绝服务攻击
    • B、电话系统漏洞
    • C、社会工程学
    • D、缓冲区攻击

    正确答案:C

  • 第19题:

    弱口令可以通过方式来破解()

    • A、穷举攻击
    • B、密码攻击
    • C、答案攻击
    • D、木棒攻击

    正确答案:A

  • 第20题:

    多选题
    密码分析者攻击密码体制的方法主要有()
    A

    穷举攻击

    B

    统计分析攻击

    C

    解密变换攻击


    正确答案: C,A
    解析: 暂无解析

  • 第21题:

    单选题
    通过网页上的钓鱼攻击来获取密码的方式,实质上是一种()
    A

    社会工程学攻击

    B

    密码分析学

    C

    旁路攻击

    D

    暴力破解攻击


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。
    A

    社会工程学攻击

    B

    物理攻击

    C

    暴力攻击

    D

    缓冲区溢出攻击


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    杂凑码最好的攻击方式是()
    A

    穷举攻击

    B

    中途相遇

    C

    字典攻击

    D

    生日攻击


    正确答案: D
    解析: 暂无解析