密码采用明文传输
部署防火墙
密码采用HASH值传输
部署IDS
第1题:
此题为判断题(对,错)。
第2题:
第3题:
第4题:
第5题:
第6题:
(47)以下哪种攻击属于被动攻击?
A)DDoS
B)网络嗅探
C)地址欺骗
D)消息重放
第7题:
第8题:
A.UDP
B.ICMP
C.TCP
D.以上均是
第9题:
第10题:
在网络传输中,黑客可以侦听网络并复制网络中的数据包,下列哪种类型的包比较容易被复制()
关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段
字典攻击被用于()。A、用户欺骗B、远程登录C、网络嗅探D、破解密码
网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。
哪种措施可以防止黑客嗅探在网络中传输的密码?()A、密码采用明文传输B、部署防火墙C、密码采用HASH值传输D、部署IDS
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击
多选题在网络传输中,黑客可以侦听网络并复制网络中的数据包,下列哪种类型的包比较容易被复制()AUDPBICMPCTCPD以上均是
判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A 对B 错
关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了
客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
多选题黑客常用的手段有()。A密码破解BIP嗅探与欺骗C攻击系统漏洞D端口扫描