根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。
(简答题)
常见的攻击有哪几类?采用什么原理?
正确答案
答案解析
略
相似试题
(简答题)
访问控制机制有哪几类?有何区别?
(简答题)
身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
(简答题)
Unix的日志分哪几类?有什么作用?
(简答题)
访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
(简答题)
入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵
(简答题)
试解释SQL注入攻击的原理,以及它产生的不利影响。
(简答题)
对分组密码的常见攻击有哪些?
(简答题)
Unix的日志分哪几类?有何作用?
(简答题)
网络安全等级保护标准体系包含哪几类依据,具体依据文件都是哪些?