()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。
第1题:
第2题:
漏洞是在硬件、软件、协议的具体实现或安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
第3题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
第4题:
()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
第5题:
()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷
第6题:
网络攻击根据攻击效果的不同可以分为四大类型。其中拒绝服务攻击是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。
第7题:
洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
第8题:
对
错
第9题:
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击
第10题:
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击
第11题:
攻击者
安全漏洞
被攻击者
攻击工具
第12题:
对
错
第13题:
()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
第14题:
“特洛伊木马”程序是隐蔽在计算机程序里面并具有伪装功能的一段程序代码,能使计算机在仍能完成原先指定任务的情况下,执行非授权功能,实现攻击者的目的。
第15题:
下列说法中,()正确解释了“漏洞”的含义。
第16题:
网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息
第17题:
网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
第18题:
()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号
第19题:
对
错
第20题:
对
错
第21题:
第22题:
漏洞是指用户在使用网络系统过程错误操作造成的
漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统
漏洞是由于网络中用户数量过多造成的
漏洞是由于网络中权限分配不当造成的
第23题:
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击