题目

攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。

A、盗号木马

B、密码嗅探

C、漏洞攻击

D、网络窃听

相关标签: 攻击者  

提示:未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
答案
查看答案
相关试题

●被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助WINDOWS远程桌面的默认端口(59)进行入侵攻击。

A.135B.445C.3389D.6129

信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息

●DDoS攻击的特征不包括(52)。(52)A.攻击者从多个地点发起攻击B.被攻击者处于“忙”状态C.攻击者通

●DDoS攻击的特征不包括(52)。

(52)

A.攻击者从多个地点发起攻击

B.被攻击者处于“忙”状态

C.攻击者通过入侵,窃取被攻击者的机密信息

D.被攻击者无法提供正常的服务

网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。

设置复杂的口令,并安全管理和使用口令,其最终目的是:

A、攻击者不能非法获得口令

B、规范用户操作行为

C、增加攻击者破解口令的难度

D、防止攻击者非法获得访问和操作权限

联系我们 会员中心
返回顶部