消息篡改
社会工程
嗅探
旁路攻击
第1题:
是指攻击者发送虚假信息来欺骗其他用户。
A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖
第2题:
第3题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
第4题:
可以被数据完整性防止的攻击是()
第5题:
可以被数据完整性机制防止的攻击方式是()
第6题:
邮件炸弹攻击主要是()
第7题:
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。
第8题:
当用户在使用各种应用时,需通过账户和口令来验证身份从而访问某些资源,因此,账号口令的安全性非常重要。当前攻击者窃取用户口令的方式主要有()
第9题:
下列哪种攻击是可以通过数据完整性机制防止?()
第10题:
攻击者不能非法获得口令
规范用户操作行为
增加攻击者破解口令的难度
防止攻击者非法获得访问和操作权限
第11题:
口令不被攻击者非法获得
防止攻击者非法获得访问和操作权限
保证用户帐户的安全性
规范用户操作行为
第12题:
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
数据中途被攻击者窃听获取
数据在途中被攻击者篡改或破坏
第13题:
第14题:
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
第15题:
设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
第16题:
失效的身份认证和回话管理能造成攻击者冒充用户身份查看或者变更记录,甚至执行事务。
第17题:
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
第18题:
攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。
第19题:
应用数据完整性机制可以防止()。
第20题:
Keylogging攻击是指攻击者跟踪键盘、鼠标活动,获得用户输入的信息,包括帐号、口令等。()
第21题:
对
错
第22题:
morrison
Wm.$*F2m5@
27776394
wangjingl977
第23题:
对
错