攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃。这种攻击属于()
A. 网络监听
B. 拒绝服务攻击
C. 网络钓鱼
D. 木马入侵
查看答案
不属于对操作系统实施认证攻击的是()
A. 利用网络漏洞置入木马
B. 利用字典攻击获取操作系统的账号口令
C. 利用远程终端服务开启远程桌面控制
D. 利用IPC$实现空连接并传输恶意代码
安全扫描技术采用的方式是()
A. 对工作站进行安全漏洞检测
B. 扫描服务器的所有安全漏洞
C. 检测交换机安全漏洞
D. 模拟黑客攻击
网络安全体系构建包括()。
A. 物理安全
B. 网络安全
C. 操作系统安全
D. 逻辑安全
利用软件缺陷对应用软件系统发起攻击的技术是()。
A. 栈溢出利用
B. 堆溢出利用
C. IPC$利用
D. 缓冲区溢出利用