在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()
第1题:
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
第2题:
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
第3题:
在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()
第4题:
可以被数据完整性机制防止的攻击方式是()
第5题:
在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。
第6题:
攻击者冒充域名服务器的一种欺骗行为,是()欺骗。
第7题:
应用数据完整性机制可以防止()。
第8题:
攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。
第9题:
社会工程
非法窃取
电子欺骗
电子窃听
第10题:
对
错
第11题:
身份假冒
数据窃听
数据流分析
非法访问
第12题:
盗号木马
密码嗅探
漏洞攻击
网络窃听
第13题:
()即非法用户利用合法用户的身份,访问系统资源。
第14题:
服务器安全,是指在Web应用中服务器的安全,攻击者可以利用网站操作系统和Web服务程序的漏洞越权操作,非法窃取数据及植入恶意代码,使得网站访问用户蒙受损失。
第15题:
可以被数据完整性防止的攻击是()
第16题:
()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
第17题:
在以下人为的恶意攻击中,属于主动攻击的是()。
第18题:
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
第19题:
下列哪种攻击是可以通过数据完整性机制防止?()
第20题:
可以被数据完整性机制防止的攻击方式是()。
第21题:
社会工程
非法窃取
电子欺骗
电子窃听
第22题:
对
错
第23题:
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
数据中途被攻击者窃听获取
数据在途中被攻击者篡改或破坏