试题详情
- 简答题常见的攻击有哪几类?采用什么原理?
-
根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。 关注下方微信公众号,在线模考后查看
热门试题
- 通过组织开展信息安全等级保护的哪三项重点
- 口令复杂度应有要求,所以复杂的口令可以不
- 安全扫描的目标是什么?如何分类?
- 鉴别过程主要分为()。
- 在三级信息系统中,每个系统默认账户和口令
- 在windows系统中,查看本地开放的端
- unix/linux系统中的密码信息保存
- Windows的审计系统是如何实现的采用
- 防火墙的位置一般为()。
- 对网络上http,FTP,telnet,
- 数据传输过程中不被篡改和修改的特性,是(
- 根据《信息安全等级保护管理办法》,信息系
- 比较md5与sha-1。
- ()是失效的根本原因。
- 信息安全等级保护测评工作原则,主要包括(
- 在互联网上的计算机病毒呈现出的特点是()
- 在进行信息安全测试中,我们一般不需要自己
- 三级信息系统应采取双因子认证对管理用户身
- 三级系统主机安全的访问控制有()个检查项
- 动态路由是网络管理员手工配置的路由信息,