网络嗅探
口令破解
端口扫描
恶意代码
攻击者利用()手段将特意构造的代码植入到漏洞之中,控制程序的执行流程。A口令破解B钓鱼C缓冲区溢出D网络嗅探
点击查看答案
常见的网络攻击方式包括()。A.缓冲区溢出攻击B.数据包嗅探C.口令攻击D.拒绝服务攻击
以下不属于口令攻击的是()。A.猜测攻击B.字典攻击C.网络嗅探D.Unicode漏洞攻击
网络攻击的典型手段包括()A. 网络嗅探B. 口令破解C. 端口扫描D. 恶意代码
网络攻击的手段包括端口扫描、社交工程方法等。()
对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。A.网络监听B.一次性秘密技术C.端口扫描D.物理隔离技术
下列各项中,属于黑客常用的入侵手段的有()。A:字典攻击B:IP嗅探与欺骗C:密码破解D:端口扫描