中国移动知识竞赛

针对弱口令,最常见的攻击方法是()A、端口攻击B、暴力破解C、DDoSD、SQL注入

题目

针对弱口令,最常见的攻击方法是()

  • A、端口攻击
  • B、暴力破解
  • C、DDoS
  • D、SQL注入
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

移动云Web应用防护充分保障Web应用安全。以下哪些攻击是可以通过此产品防护的?()

A、密码暴力破解

B、SQL注入攻击

C、CC攻击

D、DDoS攻击


答案:BC

第2题:

以下哪项不属于针对数据库的攻击()。

A.特权提升

B.强力破解弱口令或默认的用户名及口令

C.SQL注入

D.利用xss漏洞攻击


正确答案:D

第3题:

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A) SYNFlooding

B) SQL注入

C) DDOS

D) Ping ofDeath


正确答案:B
(35)B) 【解析】基于网络的入侵防护系统布置于网络出口处,当数据包经过时,将对其进行过滤检测,将确定此包是否包含有威胁网络安全的特征。SYN Flooding、DDoS和Ping of Death都属于拒绝服务攻击,其基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求;所以这三项是基于网络的入侵防护系统检测不出来的。SQL注入入侵属于漏洞入侵,指黑客利用网络系统的漏洞,采用针对该漏洞的工具或自己设计的针对该漏洞的工具等方式进行入侵、攻击的行为,这种行为是基于网络的入侵防护系统无法阻断的,需要靠应用入侵防护系统来阻断。

第4题:

关于SQL注入说法正确的是()。

  • A、SQL注入攻击是攻击者直接对web数据库的攻击
  • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
  • C、SQL注入漏洞,可以通过加固服务器来实现
  • D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

第5题:

口令破解是针对系统进行攻击的常用方法,Windows系统安全策略应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于两个策略说明错误的是()

  • A、密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控
  • B、密码策略对系统中所有的用户都有效
  • C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户应对口令暴力破解攻击
  • D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

正确答案:D

第6题:

常见Web攻击方法,不包括()。

A.利用服务器配置漏洞

B.恶意代码上传下载

C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)

D.业务测试


正确答案:D

第7题:

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A.SYN Flooding

B.SQL注入

C.DDOS

D.Ping of Death


正确答案:B
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。

第8题:

下列攻击手段中,基于网络的入侵防护系统无法阻断的是

A.SYN Flooding

B.SQL注入

C.DDOS

D.Ping of Death


正确答案:B

第9题:

阿里云的云服务器ECS实例通常是黑客攻击的重要目标。针对云服务器ECS实例的攻击有多种类型,()攻击是专门针对云服务器ECS实例的操作系统的

  • A、安装木马后门
  • B、SSH密码暴力破解
  • C、RDP密码暴力破解
  • D、SQL注入

正确答案:A,B,C

第10题:

口令破解的最好方法是()

  • A、暴力破解
  • B、组合破解
  • C、字典攻击
  • D、生日攻击

正确答案:B

更多相关问题