试题详情
- 简答题请解释5种“非法访问”攻击方式的含义。
-
(1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
(2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
(3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
(4)重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
(5)特洛伊木马(TrojanHorsE.把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。 关注下方微信公众号,在线模考后查看
热门试题
- 信息素养不包括()能力。
- CFCA认证系统的第二层为()
- SET的含义是()
- IPSec是网络层典型的安全协议,能够为
- 互联网上网服务营业场所经营单位只有在法定
- 《计算机信息系统安全保护条例》是由中华人
- 容灾等级通用的国际标准SHARE78将容
- 在ISO/IEC17799中,防止恶意软
- 域帐号的名称在域中必须是唯一的,而且也不
- 身份鉴别是安全服务中的重要一环,以下关于
- 计算机病毒最本质的特性是()。
- 网络失范行为包括()。
- 安全脆弱性是产生安全事件的()。
- 访问控制有几种常用的实现方法?它们各有什
- 有编辑/etc/passwd文件能力的攻
- 实现源的不可否认业务中,第三方既看不到原
- ICMP数据包的过滤主要基于()
- 下面不属于容灾内容的是()
- 实名登记子系统,是指互联网上网服务营业场
- 中央网络安全和信息化领导小组成立于()。