在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 B、指通过木马等侵入用户系统,然后盗取用户密码 C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 D、通过暴力威胁,让用户主动透露密码
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来 C、可以进行攻击检测和实时报警 D、可以对攻击活动进行监视、检测和分析
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来 C、可以进行攻击检测和实施报警 D、可以对攻击活动进行监视、检测和分析
A、A.安装入侵检测系统,检测拒绝服务攻击行为 B、B.安装先进杀毒软件,抵御攻击行为 C、C.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 D、D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
A、大多数的入侵者可以成功地定居,而大多数成功定居的入侵者到处泛滥成灾 B、大多数的入侵者可以成功地定居,但大多数成功定居的入侵者并不到处泛滥成灾 C、大多数的入侵者并不能成功地定居,但大多数成功定居的入侵者到处泛滥成灾 D、大多数的入侵者并不能成功地定居,而大多数成功定居的入侵者也并不到处泛滥成灾