摘要: 主动攻击包括分析通信流,监视未被保护的通信,解密弱加密通道,获取鉴别信息(如口令)。()[阅读全文:]
摘要: 软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进行的恶意修改。()[阅读全文:]
摘要: 远程管理Telnet命令在DOS系统和Windows系统下均可用,只要打开相应的服务即可。()[阅读全文:]
摘要: 病毒和蠕虫攻击隐藏在大量的游戏、邮件和FLASH动画中,已成为当前网络攻击的常用手段。()[阅读全文:]
摘要: 资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响[阅读全文:]
摘要: 攻击者的每一次攻击都是一个完整的过程,这个过程不会因攻击者的技术及习惯不同而有差异。()[阅读全文:]
摘要: 越狱主要是指打开系统ROOT最高权限,以取得对系统目录的访问,炳同时支持运行破解软件。()[阅读全文:]
摘要: 发现漏洞炳代表工作的结束,不需要再处理已发现的漏洞。()[阅读全文:]
摘要: TCP/IP中IP层的主要缺陷是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。()[阅读全文:]
摘要: U盘病毒,又称autorun病毒,是对利用autorun、inf文件特性进行传播的病毒统称。()[阅读全文:]