口令攻击的主要形式有( )。
A: 猜测或窃听
B: 破解口令文件
C: “字典法”攻击
D: 暴力攻击
A: 猜测或窃听
B: 破解口令文件
C: “字典法”攻击
D: 暴力攻击
举一反三
- 获取口令文件后破解密码的方法有( )。 A: 字典攻击 B: 暴力破解 C: 字典和暴力混合攻击 D: 手工猜测
- 攻击者可以通过获取口令文件然后运用口令破解工具进行攻击来获得口令,也可通过猜测或窃听等方式获取口令。
- 以下不属于口令攻击的是()。 A: 猜测攻击 B: 字典攻击 C: 网络嗅探 D: Unicode漏洞攻击
- 以下哪一种攻击方式常用于口令破解() A: 洪泛攻击 B: 字典攻击 C: DOS攻击 D: 泪滴攻击
- 口令猜测攻击的形式有()。 A: 对口令文件进行严格保护 B: 利用已知或假定的口令尝试登录 C: 根据窃取的口令文件进行猜测 D: 窃听某次合法终端之间的会话,并记录所使用的口令