嗅探破解是利用( )技术破解密码的。
A: 网络监听
B: 拒绝服务攻击
C: 木马
D: 计算机病毒
A: 网络监听
B: 拒绝服务攻击
C: 木马
D: 计算机病毒
A
举一反三
内容
- 0
下面哪种属于网络隐身。( ) A: 网络监听 B: 木马攻击 C: 漏洞破解 D: 僵尸机器
- 1
计算机黑客在进行密码破解时常用的手段是( )。 A: 字典攻击 B: 网络监听 C: 攻击系统漏洞 D: 端口扫描
- 2
字典攻击的攻击方式属于______。 A: 密码破解 B: IP嗅探和欺骗 C: 攻击系统漏洞 D: 端口扫描
- 3
下列哪些选项是黑客常用的攻击手段和方法 A: 密码破解 B: IP嗅探 C: 网络钓鱼 D: 端口扫描
- 4
下面哪种属于网络隐身集() A: 网络监听 B: 僵尸机器 C: 漏洞破解 D: 木马攻击