共找到 244 与服务攻 相关的结果,耗时39 ms
主动攻击可以分为伪装、______、消息篡改、拒绝服务和分布式拒绝服务5类。
数据安全威胁因素中,属于网络通信因素的有()。A.数据篡改B.拒绝服务攻击C.网络嗅探D.推理通道
是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
针对拒绝服务攻击的防范,以下说法正确的是()。A.确保所有服务器采用最新系统,并打上安全补丁B.确保从服务器相应的目录或文件数据库中删除未使用的服务C.禁止使用网络访问程序D.在防火墙上运行端口映射程序或端口扫描程序
SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。A.SQL数据表B.MIME头C.Web表单D.HTTP流
是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击
拒绝服务攻击中,有一种攻击方式是向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址,这种攻击方式叫做()。A.SYNFloodB.SmurfC.Land-basedD.Teardrop
有一种攻击不断对网服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 ______。
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务A.①②③B.②③④⑤C.①②③④D.①③④⑤
对网络进行非服务攻击的结果是( )。A.网络“拒绝服务”B.网络通信设备严重阻塞C.网站的主页被涂改D.网站的WWW服务不能正常工作
热门搜索: