试题详情
- 简答题请解释5种“非法访问”攻击方式的含义。
-
1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5)特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。 关注下方微信公众号,在线模考后查看
热门试题
- 什么是计算机病毒?
- IDS具备实时监控入侵的能力。
- trin00攻击工具的代理端向目标受害主
- 当前采用的网络信息安全保护技术主要有主动
- 什么是网络边界?
- 如果()和()相同,这种密码体制称为对称
- 下面()不是木马的隐藏与启动的地方。
- 假设使用一种加密算法,它的加密方法很简单
- 字典文件不可以得到系统密码。
- 对称密码算法存在哪些问题?
- 计算机病毒的类型有哪些?
- 下面()不是蠕虫的防护方法。
- 删除账号stu的命令是()(密码是123
- 句柄是一个指针,通过句柄可以控制该句柄指
- 系统的弱点会对系统的完整性、系统的可用性
- 网络监听的手段是截获通信的内容,监听的目
- 下列属于宏病毒是()。
- 在OSI七个层次的基础上,将安全体系划分
- 注册一个与目标公司或组织相似的域名,然后
- Windows NT 和Windows