首页
以下方式中,利用主机应用系统漏洞进行攻击的是?()
精华吧
→
答案
→
知识竞赛未分类
以下方式中,利用主机应用系统漏洞进行攻击的是?()
A.暴力攻击
B.SQL注入攻击
C.源路由欺骗攻击
D.Land攻击
正确答案:B
Tag:
路由
暴力
系统漏洞
时间:2024-06-04 19:44:33
上一篇:
病毒和木马的根本区别是?()。
下一篇:
很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是:()。
相关答案
1.
以下措施中不能有效防止木马入侵的是:()。
2.
中国菜刀是一种常见的工具,请问它是一种?
3.
电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法哪个是错误的?()
4.
你收到了一封可疑的电子邮件,要求你提供银行账户及密码,这是属于何种攻击手段?()
5.
按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则是?
6.
一所学校的数据中心要求能够监测防黑客的活动,一有可疑行为立即警示系统管理员。下面的哪个系统可以实现这个目标?()
7.
下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改?()
8.
信息安全管理中常用戴明环模型(PDCA模型),其中P、
9.
以下开发方法可能会使信息应用受到攻击是:()。
10.
涉外单位因工作需要进入机房进行操作时,以下哪个进入流程最满足安全管理要求?
热门答案
1.
以下哪个不是二维码的优点?()
2.
不会影响计算机网络安全的是:()。
3.
电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?()
4.
以下关于入侵检测系统的叙述中,错误的是:()。
5.
下列选项中,不属于诱骗式攻击的是:()。
6.
在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供对外服务的为哪种?()
7.
以下哪个不是CA认证中心的组成部分?()
8.
()是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为自然人终生及其死亡后50年。
9.
下列选项中,过滤防火墙不能过滤的数据包信息是:()。
10.
()是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。