A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法
B.構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問
C.一種很強大的木馬攻擊手段
D.將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的
您可能感興趣的試卷
你可能感興趣的試題
A.Rootkit是攻擊者用來隱藏自己和保留對系統(tǒng)的訪問權限的一組工具
B.Rootkit是一種危害大、傳播范圍廣的蠕蟲
C.Rootkit和系統(tǒng)底層技術結合十分緊密
D.Rootkit的工作機制是定位和修改系統(tǒng)的特定數據,改變系統(tǒng)的正常操作流程
A.培訓
B.需求
C.銷售
D.驗證
A.盡可能使用高級語言進行編程
B.盡可能讓程序只實現需要的功能
C.不要信任用戶輸入的數據
D.盡可能考慮到意外的情況,并設計妥善的處理方法
A.SQL注入
B.IPSpoof
C.Smurf攻擊
D.字典破解
A.它的主要原因是程序對用戶的輸入缺乏過濾
B.一般情況下防火墻對它無法防范
C.對它進行防范時要關注操作系統(tǒng)的版本和安全補丁
D.注入成功后可以獲取部分權限
最新試題
面對高流量壓力的DDoS攻擊,出現了很多DDoS防御方法,最有效的方法是()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內容,以下李雷宣講的內容中錯誤的是()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()
以下哪種不是堆溢出的利用方法?()
木馬利用Hook技術不能實現的功能包括()
社會工程學攻擊是利用受害人的心理弱點、本能反應等心理缺陷進行攻擊,如何防范社會工程學攻擊成為我們必須要注意的問題,以下關于防范社會工程學攻擊描述不恰當的是()
某企業(yè)網站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()
某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領導提出了建議,以下建議不宜被采納的是()
“蘇拉克”木馬是2015下半年來持續(xù)爆發(fā)的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost鏡像中植入木馬,然后將ghost鏡像上傳到大量網站提供給用戶下載,此外,近期也發(fā)現該木馬的win8、win10版本通過oem激活工具植入用戶電腦中。由于該木馬的主要模塊名為“surak.sys”,且通過分析得知該木馬的項目名稱即為“surak”,因此將其取名“蘇拉克”木馬。請問,對該木馬特點描述錯誤的是()
下面對于驅動級木馬描述錯誤的是()