设备面临的威胁
系统面临的威胁
应用面临的威胁
数据面临的威胁
第1题:
A、利用已知漏洞攻击
B、特洛伊木马
C、拒绝服务攻击
D、发送垃圾邮件
第2题:
A.基于协议的入侵
B.基于认证的入侵
C.基于漏洞的入侵
D.基于第三方程序(木马)的入侵
第3题:
A.系统缺陷
B.漏洞威胁
C.主动攻击
D.被动攻击
第4题:
黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
第5题:
追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。
第6题:
关于Web应用软件系统安全,说法正确的是______。
A.Web应用软件的安全性仅仅与Web应用软件本身的开发有关
B.系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C.黑客的攻击主要是利用黑客本身发现的新漏洞
D.以任何违反安全规定的方式使用系统都属于入侵
第7题:
A.协议漏洞渗透
B.密码分析还原
C.应用漏洞分析与渗透
D.拒绝服务攻击
E.病毒或后门攻击
第8题:
常见的黑客攻击方法有_________。
A.获取口令
B.放置木马程序
C.电子邮件攻击
D.利用系统漏洞攻击
第9题:
系统入侵攻击的方式有()。
第10题:
常见的黑客攻击方法有()