常用的口令入侵手段有()。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确

题目

常用的口令入侵手段有()。

  • A、通过网络监听
  • B、利用专门软件进行口令破解
  • C、利用系统的漏洞
  • D、以上都正确
参考答案和解析
正确答案:D
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

黑客常用的获取口令的方法有:()。

A:通过网络监听非法得到用户口令

B:知道用户的帐号后利用一些专门软件强行破解用户口今

C:在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令

D:猜测法


答案:ABC

第2题:

利用字典法破解密码的机制是()。

A、利用系统漏洞

B、不断尝试将已有的字典文件输入远端机器作为口令

C、通过加密不同的单词来比较是否符合密码

D、利用缺省用户


参考答案:B

第3题:

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

A.拒绝服务攻击

B.网络入侵攻击

C.服务攻击

D.信息伪装攻击


参考答案:A

第4题:

口令破解方法中的穷举法是指()。

  • A、利用网络监听获取口令
  • B、对可能的口令组合进行猜测
  • C、利用系统的漏洞
  • D、又叫蛮力猜测法

正确答案:B,D

第5题:

著名的JohntheRipper软件提供什么类型的口令破解功能()。

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解


参考答案:B

第6题:

缺省的登陆界面攻击法是指()。

A、利用网络监听软件

B、猜测用户的缺省口令

C、利用伪造的登陆界面诱使用户输入密码

D、使用系统安装时预设的口令


参考答案:C

第7题:

常用的口令入侵手段有()。

A.通过网络监听

B.利用专门软件进行口令破解

C.利用系统的漏洞

D.以上都正确


参考答案:D

第8题:

攻击者利用()手段将特意构造的代码植入到漏洞之中,控制程序的执行流程。

A口令破解

B钓鱼

C缓冲区溢出

D网络嗅探


正确答案:C

第9题:

使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。

A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗

答案:B
解析:
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

第10题:

直接猜测是指()。

  • A、利用管理漏洞
  • B、偷看系统管理员输入密码
  • C、对照字典破解口令
  • D、利用系统中常用的guest或test缺省口令

正确答案:D

更多相关问题