A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.TCP Connect扫描
B.TCP SYN扫描
C.TCP FIN扫描
D.TCP ACK扫描
A.Winpcap
B.Libpcap
C.Libnet
D.Windump
A.共享模式
B.交换模式
C.混杂模式
D.随机模式
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化
A.配置修改型
B.基于系统缺陷型
C.资源消耗型
D.物理实体破坏型
A.激活记录
B.函数指针
C.长跳转缓冲区
D.短跳转缓冲区
A./etc/password
B./etc/passwd
C./etc/shadow
D./etc/group
A.access.conf
B.httpD.conf
C.srm.conf
D.http.conf
A.防火墙系统攻击痕迹清除
B.WWW服务攻击痕迹清除
C.WindowsNT系统攻击痕迹清除
D.Unix系统攻击痕迹清除
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
最新试题
SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。
简述特征代码法的概念、优点、缺点。
Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一的进程文件。
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
针对Web浏览器的攻击属于一种主动攻击行为。
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
在Windows系统中,后门工具可以利用自启动文件夹、()和Windows服务等方式来达到自启动目的。
()是一种能够同时针对操作系统(包括微内核操作系统)的用户模式和内核模式进行程序或指令修改,达到通过隐藏程序执行或系统对象的变化来规避系统正常检测机制、绕开安全软件监控与躲避取证手段,进而实现远程渗透、尝试隐藏、长期潜伏并对整个系统进行控制的攻击技术。
()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒
网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。