问答题X 纠错

参考答案:

通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体是否能够访问某个客体。用户为某个目的而运行的程序,不能改变它自己及任何其他客体的安全属性。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

简要分析对P2P网络安全性的认识。

参考答案:

P2P网络是对等网络,即点对点网络。产生的安全隐患主要有无赖流量和大量上传下载产生的病毒传播等问题。

问答题

简述跨站脚本漏洞攻击的原理

参考答案:

利用网站对用户的输入缺少充分的有效性检验和敏感词过滤的漏洞,输入攻击脚本,对浏览该网站的客户端实施攻击。

问答题

简述SQL注入漏洞的原理

参考答案:

利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

问答题

简述网络监听的原理及常用方法

参考答案:

网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Snifferpro就是一个完善的网络监听工具。

问答题

简述一次成功的攻击,可分为哪几个步骤?

参考答案:

1、隐藏IP;
2、踩点扫描;
3、获得系统或管理员权限;
4、种植后门;
5、在网络中隐身。

问答题

简述两种通过UNICODE漏洞,进行攻击的方式。

参考答案:

入侵目标操作系统;删除目标系统主页。

问答题

简述网络代理跳板的功能

参考答案:

是网络入侵的第一步,其作用就是通过肉鸡的保护,隐藏其真实的IP地址。

问答题

简述木马由来及木马和后门的差异

参考答案:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马...

问答题

列举后门的三种程序,并阐述其原理和防御方法。

参考答案:1)远程开启TELNET服务(RTCS.VBE.工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET...

问答题

留后门的原则是什么?

参考答案:

原则就是让管理员看不到有任何特别的地方。

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved