题目内容
(请给出正确答案)
[单选题]
权限获取攻击中,完整的网络监听程序不包括()
A.数据包捕获;
B.数据包过滤与分解;
C.数据分析;
D.网络欺骗
查看答案
如果结果不匹配,请 联系老师 获取答案
A.数据包捕获;
B.数据包过滤与分解;
C.数据分析;
D.网络欺骗
A、通过网络监听、获取口令文件、社会工程
B、通过网络监听、强制口令破解、网络钓鱼
C、通过网络监听、基于网络账号口令破解、通过网络欺骗
D、通过网络监听、基于网络账号口令破解、社会工程
A.数据的网络传输存在被监听和截获风险,造成数据泄露
B.在云计算环境下,传统的物理网络边界消失,使得不同业务系统间存在通过内部网络进行数据监听和截获的风险,造成数据泄漏
C.不同业务系统之间数据的访问权限需要分离,避免业务系统的跨域访问造成数据泄露
D.可通过云计算平台内部管理网络,也可能发生对业务系统数据的监听和窃取
A.攻击者通过某些漏洞,可以获取传感节点中的信息
B.攻击者通过某些漏洞,可以修改传感节点中的程序代码
C.攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息
D.物联网节点被攻击无所谓,不会产生损失
A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁
B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限
C.数据安全:破坏数据的机密性、完整性和可用性
D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等
A.系统漏洞
B.网络监听
C.拒绝服务攻击
D.种植病毒
A.标识与鉴别
B.访问控制
C.权限管理
D.网络云盘存取保护