针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios空会话连接漏洞,获取众多对其攻击有利的敏感信息,其中包含下列哪些信息?()
A.系统的用户和组信息
B.系统的共享信息
C.系统的版本信息
D.系统的应用服务和软件信息
A.系统的用户和组信息
B.系统的共享信息
C.系统的版本信息
D.系统的应用服务和软件信息
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。
D.漏洞都是人为故意引入的一种信息系统的弱点
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
A.信息技术设备损坏、失窃或丢失
B.行内敏感信息被篡改、丢失、泄露,或在互联网上扩散
C.计算机或网络受到病毒或黑客攻击,信息系统遭受破坏
D.信息系统存在安全漏洞
A.被动攻击,破坏信息的可审性
B.被动攻击,破坏信息的可用性
C.主动攻击,破坏信息的可用性
D.主动攻击,破坏信息的可审性
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.若目标系统没有漏洞,远程攻击就不会成功
A.一些 DDoS 攻击是利用系统的漏洞进行攻击的
B.黑客攻击前对目标网络进行扫描是发功 DDoS 攻击的一项主要攻击信息来源
C.DDoS 攻击不对系统或网络造成任何影响
D.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的 DDoS 攻击入侵
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击仍可能成功
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性