数据包过滤路由器
启用数字签名
正确配置防火墙
带时间戳的数据加密
第1题:
A、一次性密码和加密
B、静态和一次性密码
C、加密和重复利用密码
D、静态密码和重复利用密码
第2题:
A.嗅探
B.越权访问
C.重放攻击
D.伪装
第3题:
A.HSCAN
B.NESSUS
C.XSCAN
D.SNIFFER
第4题:
下列对计算机网络的攻击方式中,属于被动攻击的是()
第5题:
以下哪些攻击可能是基于应用层的?()
第6题:
Sniffer是()。
第7题:
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。
第8题:
以下行为中,属于被动攻击的是()
第9题:
以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。
第10题:
隧道攻击
重放攻击
破坏性攻击
处理攻击
第11题:
口令嗅探
重放
拒绝服务
物理破坏
第12题:
扫描工具
嗅探工具
连接工具
搜索工具
第13题:
A.嗅探器Sniffer工作的前提是网络必须是共享以太网
B.加密技术可以有效抵御各类系统攻击
C.APT的全称是高级持续性威胁
D.同步包风暴(SYN Flooding)的攻击来源无法定位
第14题:
(47)以下哪种攻击属于被动攻击?
A)DDoS
B)网络嗅探
C)地址欺骗
D)消息重放
第15题:
攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。
第16题:
以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。
第17题:
需要定期对NIC进行检查分析,不然会引起什么攻击()。
第18题:
简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
第19题:
以下哪一项控制最能防止互联网嗅探器sniffer进行重放攻击()。
第20题:
关于嗅探攻击,下列说法中正确的是()
第21题:
下面哪些是嗅探扫描工具()。
第22题:
重放攻击
口令嗅探
拒绝服务
物理破坏
第23题:
静态和循环口令
一次性口令和加密
加密和循环口令
静态和一次性口令