网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

以下哪一种检测方法对发现冒充/伪装攻击比较有效()。

  • A、分析审计日志和流水日志
  • B、观察
  • C、口令试探
  • D、用户报告曾遭受过冒充/伪装攻击

参考答案

更多 “以下哪一种检测方法对发现冒充/伪装攻击比较有效()。A、分析审计日志和流水日志B、观察C、口令试探D、用户报告曾遭受过冒充/伪装攻击” 相关考题
考题 常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击

考题 ( 47 )下面哪种攻击属于被动攻击?A )流量分析B )数据伪装C )消息重放D )消息篡改

考题 (47)有关主动攻击和被动攻击,下列的说法中错误的是( )。A)在X.800中将安全攻击分为两类:主动攻击和被动攻击B)信息内容泄露和流量分析就是两种被动攻击C)主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D)相比较而言,被动攻击更难以检测、难以预防

考题 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。()

考题 电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取

考题 有关主动攻击和被动攻击,下列的说法中错误的是( )。A.在X.800中将安全攻击分为两类:主动攻击和被动攻击B.信息内容泄露和流量分析就是两种被动攻击C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D.相比较而言,被动攻击更难以检测、难以预防

考题 下面______攻击属于被动攻击。A.流量分析B.数据伪装C.消息重放D.消息篡改

考题 下面哪种攻击属于被动攻击?( )A)流量分析B)数据伪装C)消息重放D)消息篡改

考题 下列哪种攻击方法不属于攻击痕迹清除()。 A.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱

考题 下列选项中,不属于非授权访问的是( )。A.非法用户通过攻击使服务器瘫痪B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

考题 攻击者将自己伪装成合法用户,这种攻击方式属于()。A、别名攻击B、洪水攻击C、重定向D、欺骗攻击

考题 在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。

考题 主动攻击不包括()。A、伪装攻击B、窃听攻击C、重放攻击D、拒绝服务攻击

考题 依靠伪装发动攻击的技术有两种:源地址伪装和()

考题 常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击

考题 下面哪一种属于网络上的被动攻击()。A、消息篡改B、伪装C、拒绝服务D、流量分析

考题 下列哪种攻击方法不属于攻击痕迹清除()。A、篡改日志文件中的审计信息B、修改完整性检测标签C、替换系统的共享库文件D、改变系统时间造成日志文件数据紊乱

考题 数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击

考题 字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。A、全面的日志记录和强壮的加密B、全面的日志记录和入侵监测系统C、强化的验证方法和强壮的加密D、强化的验证方法和入侵监测系统

考题 判断题基于网络数据包分析的入侵检测系统主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告。A 对B 错

考题 单选题攻击者将自己伪装成合法用户,这种攻击方式属于()。A 别名攻击B 洪水攻击C 重定向D 欺骗攻击

考题 单选题数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A 伪装欺骗B 重放攻击C 抵赖D DOS攻击

考题 单选题常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A 拒绝服务攻击B 网络入侵攻击C 服务攻击D 信息伪装攻击

考题 单选题下面不属于非授权访问的是(  )。A 非法用户通过猜测用户口令的办法冒充合法用户进行操作B 非法用户通过窃取口令的办法冒充合法用户进行操作C 非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D 非法用户通过攻击使服务器瘫痪

考题 判断题基于主机分析的入侵检测系统主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告。A 对B 错

考题 单选题以下哪一种检测方法对发现冒充/伪装攻击比较有效()。A 分析审计日志和流水日志B 观察C 口令试探D 用户报告曾遭受过冒充/伪装攻击

考题 判断题在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。A 对B 错