字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助
A.全面的日志记录和强壮的加密
B.全面的日志记录和入侵监测系统
C.强化的验证方法和强壮的加密
D.强化的验证方法和入侵监测系统
A.全面的日志记录和强壮的加密
B.全面的日志记录和入侵监测系统
C.强化的验证方法和强壮的加密
D.强化的验证方法和入侵监测系统
A.暴力猜测
B.利用已知漏洞攻击
C.特洛伊木马 缓冲区溢出攻击
D.嗅探sniffer
E.社会工程
A.被攻击网站是否属于独立服务器对于旁注攻击无关紧要
B.旁注攻击属于一种思想,并无具体攻击步骤限制
C.旁注攻击通常不需要借助提权技术来实现跨网攻击
D.以上皆错
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是______。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
A.收集电话、姓名、生日来猜测密码,破解SAM库获取密码
B.通过获取管理员信任获取密码
C.使用暴力密码破解工具猜测密码
D.以上均是
A.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数据库中执行
B.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码,而SQL注入的是SQL命令
C.XSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
D.XSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取WEB后台数据库中的敏感数据,甚至控制整个数据库服务器
A.内部员工使用聊天软件、网页、邮件或者其他自定义程序等渠道将涉密文件外发
B.黑客入侵,攻击企业系统窃取数据资料
C.仿冒网站、病毒木马、小程序、App等违规收集用户信息,非法获取服务器数据
D.员工直接将打印文件带走,将文件截图外发,或者使用手机拍照窃取文件