A.XSS攻擊指的是惡意攻擊者往WEB頁面里插入惡意代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中WEB里面的代碼會被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的
B.XSS攻擊是DDOS攻擊的一種變種
C.XSS.攻擊就是CC攻擊
D.XSS攻擊就是利用被控制的機器不斷地向被網(wǎng)站發(fā)送訪問請求,迫使NS連接數(shù)超出限制,當(dāng)CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達(dá)到攻擊目的
您可能感興趣的試卷
你可能感興趣的試題
A.Land是一種針對網(wǎng)絡(luò)進(jìn)行攻擊的方式,通過IP欺騙的方式向目標(biāo)主機發(fā)送欺騙性數(shù)據(jù)報文,導(dǎo)致目標(biāo)主機無法訪問網(wǎng)絡(luò)
B.Land是一種針對網(wǎng)絡(luò)進(jìn)行攻擊的方式,通過向主機發(fā)送偽造的源地址為目標(biāo)主機自身的連接請求,導(dǎo)致目標(biāo)主機處理錯誤形成拒絕服務(wù)
C.Land攻擊是一種利用協(xié)議漏洞進(jìn)行攻擊的方式,通過發(fā)送定制的錯誤的數(shù)據(jù)包使主機系統(tǒng)處理錯誤而崩潰
D.Land是一種利用系統(tǒng)漏洞進(jìn)行攻擊的方式,通過利用系統(tǒng)漏洞發(fā)送數(shù)據(jù)包導(dǎo)致系統(tǒng)崩潰
A.Land攻擊
B.Smurf攻擊
C.Ping of Death攻擊
D.ICMP Flood
A.網(wǎng)頁中的惡意代碼只能通過IE瀏覽器發(fā)揮作用
B.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)注冊表
C.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)文件
D.網(wǎng)頁中的惡意代碼可以竊取用戶的機密文件
A.文件寄生
B.拒絕服務(wù)
C.傳播快
D.隱蔽性好
A.能將自身代碼注入到引導(dǎo)區(qū)
B.能將自身代碼注入到限區(qū)中的文件鏡像
C.能將自身代碼注入文本文件中并執(zhí)行
D.能將自身代碼注入到文檔或模板的宏中代碼
最新試題
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計劃編制單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫報告時,他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
等級保護(hù)實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護(hù)實施指南》中規(guī)定的針對()的五大階段略有差異。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標(biāo)準(zhǔn)要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標(biāo)與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進(jìn)行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護(hù)的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。
信息安全方面的業(yè)務(wù)連續(xù)性管理包含2個()和4個控制措施。組織應(yīng)確定在業(yè)務(wù)連續(xù)性管理過程或災(zāi)難恢復(fù)管理過程中是否包含了()。應(yīng)在計劃業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)時確定()。組織應(yīng)建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務(wù)連續(xù)性或災(zāi)難恢復(fù)內(nèi)容中,可能已定義特定的()。應(yīng)保護(hù)在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應(yīng)繼續(xù)實行。若安全控制措施不能保持信息安全,應(yīng)建立、實施和維持其他控制措施以保持信息安全在()。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
小張在一不知名的網(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
災(zāi)備指標(biāo)是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標(biāo):恢復(fù)時間目標(biāo)(Recovery Time Ohjective,RTO).恢復(fù)點目標(biāo)(Recovery Point Objective,RPO)降級操作目標(biāo)(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(biāo)(NeLwork Recovery Ob jective-NRO),小華準(zhǔn)備為其工作的信息系統(tǒng)擬定恢復(fù)點目標(biāo) RPO-O,以下描述中,正確的是()。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進(jìn)行了如下措施,其中錯誤的是()。