问答题

【参考答案】

(1)暴力破解;
(2)登录界面攻击法;
(3)网络监听;
(4)直接入侵网络服务器,获取口令文件。