试题详情
- 简答题请解释5种“非法访问”攻击方式的含义。
-
1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5)特洛伊木马(TrojanHorse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。 关注下方微信公众号,在线模考后查看
热门试题
- 关于点到点微波传输的正确说法是()。
- 当前无线传感器网络面临多种攻击技术,其中
- 除了OSI安全体系结构中提出的安全机制之
- 遭受网络攻击的信息系统通常会出现以下特征
- 需要刷感应卡才能进入某个办公区域,这属于
- 涉密计算机不能使用具有无线互联功能的()
- 防火墙除了提供传统的访问控制功能外,或多
- 著名特洛伊木马“网络神偷”采用的隐藏技术
- 有一种网站,只要打开它,电脑就有可能感染
- ()是验证信息发送者是真的,而不是冒充的
- ()是指攻击者对目标网络和系统进行合法、
- 泄露商用密码技术秘密、非法攻击商用密码或
- 关于信息系统脆弱性识别以下哪个说法是错误
- 防火墙的目的是()。
- 基于专家系统的攻击检测技术,即根据安全专
- 被动扫描有什么优缺点?
- 不得使用普通手机短信传送国家秘密信息。
- SSL握手协议的四个阶段各完成什么工作?
- 有害数据通过在信息网络中的运行,主要产生
- 操作系统的()指的是操作系统必须保护用户