1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5)特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
(简答题)
请解释5种“非法访问”攻击方式的含义。
正确答案
答案解析
略
相似试题
(简答题)
请解释5种“窃取机密攻击”方式的含义。
(判断题)
非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(简答题)
设某机字长为32位,CPU有32个32位通用寄存器,有8种寻址方式包括直接寻址,间接寻址、立即寻址、变址寻址等,采用R—S型单字长指令格式。共有120条指令,试问:
(简答题)
请解释S-16.2的含义?
(简答题)
请解释变量和标号的含义,两者有何区别?
(简答题)
解释重叠方式中的“一次重叠”的含义。
(简答题)
无限局域网分为哪两类,并请解释无限局域网中的固定接入和移动接入的含义?
(简答题)
请指明该定义的含义并解释每个修饰关键词的作用:volatile const unsigned char UTRSTAT0。
(简答题)
下图是在配置IIS中Web站点过程中出现的界面。请解释这样配置的具体含义。