Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
网络黑客在监听网络流量过程中抓取到了用户发送至认证服务器的密码,并计划在未来的攻击中使用这些密码,这是一个什么攻击()?(2分)
发布于 2022-12-06 11:59:04
【单选题】
A 重放攻击
B 暴力破解攻击
C 拒绝服务攻击
D 社会工程攻击
查看更多
关注者
0
被浏览
72
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
你的小公举
2022-12-06
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
谦陌
这家伙很懒,什么也没写!
提问
1517
回答
1103
被采纳
1047
关注TA
发私信
相关问题
1
下列哪一个标准本身有两个部分组成,一部分是一组信息技术产品的安全功能需求定义,另一部分是对安全保证需求的定义。(2分)
2
对于DDOS攻击的描述,正确的是?()(2分)
3
以下哪种攻击是指攻击者实施几个小型的犯罪,希望它们结合起来的较大犯罪不会引起人们的注意?(2分)
4
当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员。(2分)
5
小明通过在公司内部部署防病毒网关、安装反垃圾邮件软件来保护公司的邮件系统。小明针对公司邮件系统的风险采取了下面哪种风险处置方法?(2分)
6
以下哪一项用于创建数字签名?(2分)
7
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用。这是对()的攻击。(2分)
8
IPS的基本处理流程如下:1、重组应用数据2、匹配签名3、协议识别4、完成检测,以下排列顺序正确的是:(2分)
9
计算机犯罪法律将计算机相关犯罪分为三类。下面哪一项是计算机辅助犯罪的一个案例?(2分)
10
主从账户在4A系统的对应关系包含:()。(2分)
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部