[单选题]相比暴力攻击,字典攻击的缺点是()。A . 容易有遗漏B . 解密效率低C . 解密速度慢D . 解密技术落后
[填空题] 密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。
[单选题]字典攻击被用于()。A . 用户欺骗B . 远程登录C . 网络嗅探D . 破解密码
[单选题]NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。A . 3389B . 1433C . 135D . 80
[单选题]下面哪一种攻击方式最常用于破解口令?()A .哄骗(spoofing)B .字典攻击(dictionaryattack)C .拒绝服务(DoS)D .WinNuk
[单选题]以下网络攻击中,()属于被动攻击A . 拒绝服务攻击B . 重放C . 假冒D . 流量分析
[单选题]典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是()。A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击
[多选题] 常见的网络攻击方式包括()。A . 缓冲区溢出攻击B . 数据包嗅探C . 口令攻击D . 拒绝服务攻击
[单选题]默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A.cat/var/log/secureB.whoC.whoamiD.cat/etc/security/access、log
[单选题]默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A . cat/var/log/secureB . whoC . whoamiD . cat/etc/security/access.log