题目内容

字典攻击被用于()

A. 用户欺骗
B. 远程登录
C. 网络嗅探
D. 破解密码

查看答案
更多问题

若一个用户同时属于多个用户组,则其权限适用原则不包括()。

A. 最大权限原则
B. 文件权限超越文件夹权限原则
C. 拒绝权限超越其他所有权限的原则
D. 最小权限原则

()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A. 嗅探程序
B. 木马程序
C. 拒绝服务攻击
D. 缓冲区溢出攻击

()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵。

A. 基于异常的入侵检测
B. 基于误用的入侵 检测
C. 基于自治代理技术
D. 自适应模型生成特性的入侵检测系统

()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱惑”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。

A. 网络管理计算机
B. 蜜罐(H oneypot)
C. 傀儡计算机
D. 入侵检测系统

答案查题题库