A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法
B.構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問
C.一種很強大的木馬攻擊手段
D.將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的
您可能感興趣的試卷
你可能感興趣的試題
A.Rootkit是攻擊者用來隱藏自己和保留對系統的訪問權限的一組工具
B.Rootkit是一種危害大、傳播范圍廣的蠕蟲
C.Rootkit和系統底層技術結合十分緊密
D.Rootkit的工作機制是定位和修改系統的特定數據改變系統的正常操作流程
A.它的主要原因是程序對用戶的輸入缺乏過濾
B.一般情況下防火墻對它無法防范
C.對它進行防范時要關注操作系統的版本和安全補丁
D.注入成功后可以獲取部分權限
A.中斷
B.篡改
C.偵聽
D.偽造
A.設計型漏洞
B.開發(fā)型漏洞
C.運行型漏洞
D.以上都不是
A.SMTP身份認證
B.逆向名字解析
C.黑名單過濾
D.內容過濾
最新試題
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統的安全。
你是單位安全主管,由于微軟剛發(fā)布了數個系統漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統潛在的威脅目前還沒有統一的分類,但小趙認為同事小李從對應用系統的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
災備指標是指信息安全系統的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統擬定恢復點目標 RPO-O,以下描述中,正確的是()。
某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
等級保護實施根據GB/T25058-2010《信息安全技術信息系統安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統終止。但由于在開展等級保護試點工作時,大量信息系統已經建設完成,因此根據實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
計算機漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。在病毒肆意的信息不安全時代,某公司為減少計算機系統漏洞,對公司計算機系統進行了如下措施,其中錯誤的是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
小張在一不知名的網站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統后會對他的系統信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現方式不包括()。