攻击者可以通过获取口令文件然后运用口令破解工具进行攻击来获得口令,也可通过猜测或窃听等方式获取口令。
举一反三
- 口令攻击的主要形式有( )。 A: 猜测或窃听 B: 破解口令文件 C: “字典法”攻击 D: 暴力攻击
- 口令攻击如果成功,攻击者就能()? A: 获取口令删除本机系统 B: 获取口令进入目标系统 C: 仅获取口令没有用途
- 黑客获取口令的方法包括() A: 采用字典穷举法来破解密码 B: 获取目标中存放口令的文件 C: 针对口令的传输进行攻击 D: 以上都是
- 口令猜测攻击的形式有()。 A: 对口令文件进行严格保护 B: 利用已知或假定的口令尝试登录 C: 根据窃取的口令文件进行猜测 D: 窃听某次合法终端之间的会话,并记录所使用的口令
- 设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为() A: 通过网络监听获取用户口令 B: 猜测用户口令 C: 暴力破解用户口令 D: 获取服务器的用户口令文件后解密用户口令