更多"网络攻击的种类()"的相关试题:
[填空题]网络攻击技术中的()网络攻击试图获得对目标机器的控制权。
[单项选择]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
[单项选择]从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
[填空题]从网络高层协议角度,网络攻击可以分为()
[单项选择]从统计的资料看,内部攻击是网络攻击的()
A. 次要攻击
B. 最主要攻击
C. 不是攻击源
[多项选择]对付网络攻击包括()。
A. 提高安全意识
B. 使用防毒.防黑等防火墙软件
C. 对于重要的资料做好严密的保护,并养成资料备份的习惯
D. 设置代理服务器,隐藏自已的IP地址
[多项选择]网络攻击类型有()。
A. 阻断攻击:针对可用性攻击
B. 截取攻击:针对机密性攻击
C. 篡改攻击:针对完整性攻击
D. 伪造攻击:针对真实性攻击
[单项选择]
下列网络攻击行为中,属于DoS攻击的是 () 。
A. 特洛伊木马攻击
B. SYN Flooding攻击
C. 端口欺骗攻击
D. IP欺骗攻击
[填空题]按照网络攻击技术的分类,DoS是典型的()攻击。
[多项选择]网络攻击的步骤是()。
A. 隐藏自已的位置
B. 寻找目标主机并分析目标主机
C. 获取账号和密码,登录主机
D. 获得控制权
E. 窃取网络资源和特权
[填空题]网络攻击技术中的()攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽,而无法对外继续提供服务。
[填空题]网络攻击技术中的()攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
[多项选择]网络攻击的主要活动可分为()。
A. 监视
B. 侦察
C. 攻击
D. 隐蔽
[单项选择]下列()操作不能有效防止网络攻击。
A. 使用防毒.防黑等防火墙软件
B. 设置代理服务器
C. 对连接的U盘进行严格的病毒扫描
D. 备份资料
[单项选择]重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()
A. 在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待
B. 用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
C. 在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
D. 用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的