更多"( )可以是软件或电子邮件,表面是有用或友好的,但实际上执行一些破坏目"的相关试题:
[单项选择]表面友好但实际上为攻击者提供访问途径的电子邮件被称为( )
A. 病毒
B. 蠕虫
C. 特洛尹木马
D. 邮件爆炸
[单项选择]对一个实际上我并不喜欢的人,我认为表现出假意的友好太虚伪
A. 是
B. 否
[单项选择]特洛伊木马:攻击者在正常的软件中( )一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。
A. 删除
B. 复制
C. 修改
D. 隐藏
[单项选择]《咬文嚼字》的作者认为,“咬文嚼字”表面上是斟酌文字,实际上是( )
A. 确立中心论点
B. 调整思想感情
C. 安排层次结构
D. 选择表现方法
[单项选择]特洛伊木马:攻击者在正常的软件中_______一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。
A. 删除
B. 复制
C. 修改
D. 隐藏
[单项选择]在人际沟通的形式上,( )非常复杂,在表面上以社会可以接受的方式表达意愿,而实际上另有动机的。
A. 暧昧沟通
B. 交错沟通
C. 互动沟通
D. 良性沟通
E. 双向沟通
[单项选择]DNS实际上是一个服务器软件,运行在指定的计算机上,完成( )
A. 域名到IP地址的转换
B. IP地址到主机名的转换
C. 域名到MAC地址的转换
D. MAC地址到域名的转换
[单项选择]在销售增长旺盛时期,( )表面上看是一种短期融资需求,实际上属于长期融资需求。
A. 季节性销售增长
B. 商业信用的减少和改变
C. 对核心资产的大量投资
D. 债务重构
[单项选择]攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
[单项选择]软件规划阶段实际上指的是______。
A. 需求获取和定义阶段
B. 数据获取和定义阶段
C. 测试用例设计规划阶段
D. 产品实施规划
[单项选择]攻击者无须伪造数据包中IP地址就可以实施的攻击是()。
A. DDoS攻击
B. Land攻击
C. Smutf攻击
D. SYN Flooding攻击
[单项选择]攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击称为______。
A. smurf攻击
B. DDoS攻击
C. SYN Flooding攻击
D. Land攻击
[单项选择]攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为
A. Smurf 攻击
B. DDoS 攻击
C. SYN Flooding 攻击
D. Land 攻击
[单项选择]攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为()。
A. SYN Flooding攻击
B. DDoS攻击
C. Ping of Death攻击
D. Land攻击
[单项选择]以下选项中,攻击者通过伪造数据包中IP地址来实施攻击的方式是()。
A. Ping of Death攻击
B. Teardrop攻击
C. DDoS攻击
D. SYN Flooding攻击
[单项选择]克山病实际上是
A. 缺血性心肌病
B. 病毒性心肌炎
C. 代偿性心肌病
D. 原发性心肌病
E. 孤立性心肌炎