你可能感兴趣的试题
依赖于主机的操作系统 成本低 攻击者转移证据更困难 实时性差 能够检测未成功的攻击企图
向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址 向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址 向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址 向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址
唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击
攻击者从多个地点发起攻击 被攻击者处于“忙”状态 攻击者通过入侵,窃取被攻击者的机密信息 被攻击者无法提供正常的服务
可以发送给管理者信息 可以发送给其他用户信息 可以接收管理者的信息 可以接受其他用户的信息
IP多播向单台主机发送数据包 IP多播将数据包发送给主机组,只有该主机组中的主机才会处理该数据包 IP多播依次将数据包发送给所有主机 IP多播同时将数据包发送给所有主机
已知明文攻击 唯密文攻击 选择明文攻击 选择密文攻击
攻击者从多个地点发起攻击 被攻击者处于“忙”状态 攻击者通过入侵,窃取被攻击者的机密信息 被攻击者无法提供正常的服务
注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据 常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等 SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息 SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁
唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击
攻击者从多个地点发起攻击 被攻击者处于"忙"状态 攻击者通过入侵,窃取被攻击者的机密信息 被攻击者无法提供正常的服务
信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失 信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听 信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出 源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息
攻击者从多个地点发起攻击 被攻击者处于“忙”状态 攻击者通过入侵,窃取被攻击者的机密信息 被攻击者无法提供正常的服务
攻击者一般发送合理的服务请求 攻击者可以利用肉鸡协同攻击 攻击者通过发送病毒攻击目标 攻击者的攻击方式包括DOS、DDOS
已知明文攻击 唯密文攻击 选择明文攻击 选择密文攻击
唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击
唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击