更多“5、通过使用嗅探器来获取有用信息的手段属于()”相关的问题
第1题
【单选题】通过使用嗅探器来获取有用信息的手段属于
A.缓冲区溢出攻击
B.网络监听攻击
C.端口扫描攻击
D.IP欺骗攻击
点击查看答案
第2题
1、向有限的空间输入超长的字符串是()攻击手段。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP 欺骗
点击查看答案
第3题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第4题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第5题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第6题
【判断题】网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
点击查看答案
第7题
【单选题】假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第8题
网络监听的主要攻击方式包括
A.分组嗅探器
B.交换机毒化攻击
C.ARP欺骗
D.操作系统检测
点击查看答案
第9题
【单选题】向有限的空间输入超长的字符串是()攻击手段。
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
点击查看答案
第10题
【单选题】向有限的空间输入超长的字符串是哪一种攻击手段?()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP 欺骗
点击查看答案