字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助
A.全面的日志记录和强壮的加密
B.全面的日志记录和入侵监测系统
C.强化的验证方法和强壮的加密
D.强化的验证方法和入侵监测系统
A.全面的日志记录和强壮的加密
B.全面的日志记录和入侵监测系统
C.强化的验证方法和强壮的加密
D.强化的验证方法和入侵监测系统
第1题
A.被攻击网站是否属于独立服务器对于旁注攻击无关紧要
B.旁注攻击属于一种思想,并无具体攻击步骤限制
C.旁注攻击通常不需要借助提权技术来实现跨网攻击
D.以上皆错
第3题
A.网络攻击程序可以通过病毒经由多种渠道传播
B.攻击程序可以利用病毒的隐蔽性来逃兵检测程序
C.病毒的潜伏性和可触发性使网络攻击防不胜防
D.黑客直接通过病毒对目标主机发起攻击
第6题
A.黑客给用户发送带有恶意脚本代码参数的网页
B.当用户打开带有恶意代码的URL的时候,网站服务端将恶意代码从URL中取出,拼接在html中并且返回给浏览器端
C.用户浏览器接收到响应后执行解析,其中的恶意代码也会被执行到
D.攻击者通过恶意代码来窃取到用户数据并发送到攻击者的网站。攻击者会获取到比如cookie等信息,然后使用该信息来冒充合法用户
第7题
A.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数据库中执行
B.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码,而SQL注入的是SQL命令
C.XSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
D.XSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取WEB后台数据库中的敏感数据,甚至控制整个数据库服务器
第8题
B.黑客分类的方法很多,从黑客的动机和目的,以及对社会造成的危害程度来分类,可以分成技术挑战性黑客、戏谑取趣性黑客和捣乱破坏性黑客三种类型
C.制作、传播计算机病毒等破坏性程序,是黑客危害网络社会和攻击他人计算机信息系统的一种常用手段
D.技术挑战性黑客对社会没有什么危害,应该鼓励
第9题
A.确定频率矩阵 f
B.对用户提交的新口令,计算其 hash 值
C.计算转换概率矩阵 T
D.建立一个易猜测口令的字典