多項選擇題黑客利用最頻繁的入侵方式有()。

A.基于協(xié)議的入侵
B.基于認證的入侵
C.基于漏洞的入侵
D.基于第三方程序(木馬)的入侵


您可能感興趣的試卷

你可能感興趣的試題

3.單項選擇題集線器工作在OSI七層模型中的()。

A.物理層
B.數(shù)據(jù)鏈路層
C.傳輸層
D.應(yīng)用層

4.多項選擇題為了更好地應(yīng)對前面所介紹的各種威脅,在設(shè)計企業(yè)網(wǎng)絡(luò)的時候,需要遵守的原則為()。

A.綜合性、整體性原則
B.需求、風(fēng)險、代價平衡的原則
C.一致性原則
D.可評價性原則

5.單項選擇題DMZ,全稱為“Demilitarized Zone”,即()的區(qū)域。

A.內(nèi)網(wǎng)和外網(wǎng)均能直接訪問
B.內(nèi)網(wǎng)可直接訪問,外網(wǎng)不能
C.外網(wǎng)可直接訪問,內(nèi)網(wǎng)不能
D.內(nèi)網(wǎng)和外網(wǎng)均不能直接訪問

最新試題

從攻防角度分析,發(fā)現(xiàn)安全漏洞是實施攻擊的前提,而及時修補安全漏洞是進行防范的基礎(chǔ)。

題型:判斷題

插件一般不能單獨運行,只能運行在程序規(guī)定的特定系統(tǒng)平臺下。

題型:判斷題

SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠程控制等幾個方面。

題型:填空題

()是一種能夠同時針對操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進行程序或指令修改,達到通過隱藏程序執(zhí)行或系統(tǒng)對象的變化來規(guī)避系統(tǒng)正常檢測機制、繞開安全軟件監(jiān)控與躲避取證手段,進而實現(xiàn)遠程滲透、嘗試隱藏、長期潛伏并對整個系統(tǒng)進行控制的攻擊技術(shù)。

題型:填空題

Linux操作系統(tǒng)采用()架構(gòu),整個操作系統(tǒng)是一個運行在核心態(tài)的單一的進程文件。

題型:填空題

()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。

題型:填空題

簡述特征代碼法的概念、優(yōu)點、缺點。

題型:問答題

針對Web瀏覽器的攻擊屬于一種主動攻擊行為。

題型:判斷題

SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。

題型:判斷題

()是指攻擊者對被攻擊目標(biāo)進行的有目的、有計劃、分步驟的信息收集和分析過程。

題型:填空題