Kali操作系统中包含的渗透测试或安全审计工具都有哪些功能?()
A: 信息收集
B: 密码攻击
C: 逆向工程
D: 嗅探欺骗
A: 信息收集
B: 密码攻击
C: 逆向工程
D: 嗅探欺骗
举一反三
- 下面哪些是网络面临的主要安全威胁? A: IP欺骗 B: 网络嗅探 C: DOS攻击 D: 口令破解 E: 社会工程攻击
- 字典攻击的攻击方式属于______。 A: 密码破解 B: IP嗅探和欺骗 C: 攻击系统漏洞 D: 端口扫描
- 关于黑客常用手段IP嗅探与欺骗说法正确的是( )。 A: IP嗅探是一种主动式攻击 B: 欺骗是一种被动式攻击 C: 欺骗通过改变网卡的操作模式来接受流经计算机的所有信息包,以便截取其他计算机的数据报文或口令 D: IP嗅探又称网络监听
- 以下黑客攻击手段中属于被动攻击手段的是()。 A: 攻击系统漏洞 B: 密码探测程序 C: 端口扫描 D: IP嗅探与欺骗
- 以下哪一项攻击行为的目的不是破坏信息完整性? A: 信息嗅探; B: 信息截获; C: 路由项欺骗攻击; D: ARP欺骗攻击;