首页 > 继续教育> 通信继续教育
题目内容 (请给出正确答案)
[多选题]

攻击者想获得攻击目标的访问口令,通常有以下几种方法:()。

A.通过木马程序在攻击主机上放下一个启动时可以自动执行的程序

B.通过网络监听非法得到用户口令

C.利用一些专门的破译软件强行在线破解用户的访问口令

D.直接侵入网络服务器,用暴力破解程序对口令文件破译

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“攻击者想获得攻击目标的访问口令,通常有以下几种方法:()。”相关的问题
第1题
对网络安全威胁的形式很多,攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务是()网络攻击。

A.授权访问

B.非授权访问

C.行为否认

D.拒绝服务攻击

点击查看答案
第2题
以下关于网络诱捕方案原理的描述,错误的是哪一项?()

A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知

B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器

C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获

D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断

点击查看答案
第3题
针对目标计算机系统执行一次手动尝试和错误攻击获取访问权限,影响此次攻击所需时间的最重要因素是什么?()

A.口令的密钥空间

B.攻击者的专业知识

C.执行该次攻击的系统处理速度

D.用于口令转换的加密算法

点击查看答案
第4题
尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击()
点击查看答案
第5题
下列信息系统的恶意攻击中,属于口令攻击的是()。

A.利用社会工程攻击

B.利用暴力破解攻击

C.利用木马程序攻击

D.以上都对

点击查看答案
第6题
攻击者假冒用户身份获取数据库系统的访问权限,这种攻击手段称为数据库口令密码破解。()
点击查看答案
第7题
不属于网络攻击三个阶段的是:()

A.获取信息,广泛传播

B.留下后门,攻击其他系统目标,甚至攻击整个网络

C.收集信息,寻找目标

D.获得初始的访问权,进而设法获得目标的特权

点击查看答案
第8题
非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()

非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()

点击查看答案
第9题
下列对密网功能描述不正确的是:()

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

点击查看答案
第10题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第11题
目录遍历攻击可以直接带来哪些危害()

A.攻击者可以访问受限目录和文件

B.攻击者可以改变程序的运行逻辑

C.攻击者可以执行恶意的命令

D.攻击者以窃取内存中数据

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改