相关考题
- 单项选择题 绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。
- 单项选择题 攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。
- 单项选择题 网卡收到传输来的数据时网卡内的程序先接收数据头的目的()。
- 问答题 简述网络广告COOKIE监测与URL标记监测的区别。
- 单项选择题 下列哪项不属于三大欺骗技术()。
- 单项选择题 端口扫描可以通过捕获本地主机或服务器的流入流出()来监视本地主机的运行情况。
- 单项选择题 Windows下安全日志文件叫做()。
- 单项选择题 下列哪项技术是一种陷阱及伪装手段,主要用于监视并探测潜在的攻击行为()。
- 单项选择题 SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
- 单项选择题 拒绝服务攻击中,有一种攻击方式是向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址,这种攻击方式叫做()。
- 单项选择题 是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。
- 单项选择题 如果遭受到DoS攻击,一般是利用了哪个漏洞()。
- 单项选择题 在Internet上,客户端与服务端一般通过什么形式实现交互()。
- 单项选择题 按照安全属性对黑客攻击进行分类,不属于此种分类的是()。
- 单项选择题 各种脚本攻击所必需的环境是()。
- 单项选择题 远程连接建立时,远程桌面会把什么以明文方式发送给客户端()。
- 单项选择题 以太网等很多网络是基于总线方式的,物理上是()。
- 单项选择题 UNIX下记录不良的登录尝试记录的文件是()。
- 单项选择题 SQL注入攻击是从正常的()号端口访问,而且表面看起来跟一般的Web页面访问没什么区别。
- 单项选择题 利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。