首页 > 外贸类考试
题目内容 (请给出正确答案)
[判断题]

当前网上对系统的攻击大部分是从截获或猜测口令开始的。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“当前网上对系统的攻击大部分是从截获或猜测口令开始的。()”相关的问题
第1题
对于现代密码破解,()是最常的方法。A.攻破算法B.监听截获C.信息猜测D.暴力破解

对于现代密码破解,()是最常的方法。

A.攻破算法

B.监听截获

C.信息猜测

D.暴力破解

点击查看答案
第2题
模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述 中,正确的是(70)。A.模

模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述 中,正确的是(70)。

A.模拟攻击试验必须借助于特定的漏洞扫描器才能完成

B.对安全测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试 验

C.缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演

D.服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量虚假请求,使得服务器功能不能正常执行

点击查看答案
第3题
阅读以下关于校园网方面的叙述,回答问题1,问题2和问题3。校园是孕育Internet 最早的发源地之一,In

阅读以下关于校园网方面的叙述,回答问题1,问题2和问题3。

校园是孕育Internet 最早的发源地之一,Internet 从校园开始,迅速覆盖了全球。而校园始终是互联网最新技术的发源地。目前,我国的大专院校普遍建成了校园网,中小学的网络建设也在快速发展之中。而当前,互联网面临的最大问题就是安全性,校园网不可避免地面临同样的挑战。而校园网络覆盖广阔,应用众多和其开放的架构,使校园网面临的安全问题更具多样性,也更严峻。

校园网的特点:①开放性:任何应用均可运行在校园网这上,没有严格的应用限制和要求。 P2P,实时通信等等应用都在校园网上广泛使用。②各种应用可能存在的安全隐患各自不同,大量的应用必将导致大量安全隐患的存在。需要更多的工作量,降低和消除安全隐患和漏洞。③数据存放的分布性:校园网内,各种科研成果、论文、教案、教材、成绩、资料等等对入侵者非常有吸引力的数据资料均以非常公开的形式存放在校园网络的各个服务器,甚至个人PC之上。④非集中的存放方式,使保护和防御的边界模糊不清。新的资料和成果的价值无法评估,导致不可能采用简单的分级保护。⑤服务器众多:校园网内的服务器数量多,分布广,提供的各种应用服务种类齐全,内容丰富。⑥服务器提供的服务多,数量多。存在的安全漏洞和隐患相应较多,也容易被利用为攻击体跳板。⑦网络覆盖广泛:中国教育网 CERNET覆盖广泛,目前已经覆盖了全国主要的高等院校,很多校园网又有自己的互联网连接。所以校园网不是一个孤立的网络,而是与国际互联网紧密连接的园区网络。⑧可能的安全入侵,病毒传播来源自国际互联网,安全隐患和攻击众多,校园网始终是攻击者首选目标之一。⑨使用者众多;校园网的使用者流动性非常大,学生换届、访问学者、交流学生都经常引起使用者群体的流动和改变。

考虑到一般高校或教育局下属单位的内部服务器及用户是其系统中最为关键的防护对象,并且有独立的Internet出口,所以都容易受到来自外部的攻击,而且学校网络中邮件服务器很多采用的是自行开发的系统。根据以上校园网的特点用100字分析为解决校园网的安全问题所设计的系统应结合于应用程序还是协议,为什么?

点击查看答案
第4题
网络攻击事件是指通过网络或其他技术手段,利用信息系统的()对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。

A.程序缺陷

B.使用暴力攻击

C.代码缺陷

D.协议缺陷

E.配置缺陷

点击查看答案
第5题
黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息
的截获、窃取、破译。()

点击查看答案
第6题
以下图形表达的是哪种信息传输过程中可能出现的攻击类型?() A.截获 B.窃听 C.篡改

以下图形表达的是哪种信息传输过程中可能出现的攻击类型?()

A.截获

B.窃听

C.篡改

D.伪造

点击查看答案
第7题

网络面临的典型威胁包括()。

A.未经授权的访问

B.信息在传送过程中被截获、篡改

C.黑客攻击

D.滥用和误用

点击查看答案
第8题
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。

A.放置特洛伊木马程序

B.DoS攻击

C.网络监听

D.网络欺骗

点击查看答案
第9题
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。

A.放置特洛伊木马程序

B.DDoS攻击

C.网络欺骗

D.网络监听

点击查看答案
第10题
IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B 利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

点击查看答案
第11题
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(40)。

A.放置特洛伊木马程序

B.DDoS攻击

C.网络欺骗

D.网络监听

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改