• 2022-06-05
    信息窃取常用的方法包括()、口令破解等。
    A: 信息流监视
    B: 欺骗
    C: 信息破译
    D: 主动攻击
  • A

    内容

    • 0

      嗅探攻击的危害包括() A: 造成本地提权漏洞 B: 窃取用户口令信息 C: 窃取敏感机密信息 D: 危害其他主机安全 E: 收集底层协议信息

    • 1

      突破网络系统的第一步是()。 A: 口令破解 B: 利用TCP/IP协议的攻击 C: 源路由选择欺骗 D: 各种形式的信息收集

    • 2

      嗅探攻击的危害包括() A: A造成本地提权漏洞 B: B窃取用户口令信息 C: C窃取敏感机密信息 D: D危害其他主机安全 E: E收集底层协议信息

    • 3

      信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。其中,攻击分为主动攻击和被动攻击两种,下列行为中,哪些属于主动攻击方法( ) A: 复制信息 B: 截取信息 C: 窃听信息 D: 传播信息

    • 4

      黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。