题目详情
题目详情:
发布时间:2023-10-20 15:35:26

[单项选择]网络攻击可以分为()
A. 主动攻击和被动攻击
B. 黑客攻击和病毒攻击
C. 故意攻击和偶然攻击
D. 恶意攻击和善意攻击

更多"网络攻击可以分为()"的相关试题:

[单项选择]网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
A. 身份假冒
B. 数据窃听
C. 数据流分析
D. 非法访问
[简答题]按交易对象网络营销可以分为哪些?
[多项选择]网络代理程序可以分为()。
A. 广告代理程序
B. 商品搜索代理程序
C. 搜索引擎
D. 协商代理程序
[多项选择]网络营销目标可以分为()。
A. 市场导向型目标
B. 财务性目标
C. 细分目标
D. 产品导向目标
[填空题]网络安全所遭受的攻击可分为()、()、()和()四类。
[单项选择]按网络采购信息的发源分,网络采购可以分为国际采购和()。
A. 企业采购
B. 国内采购
C. 部分采购
D. 地方采购
[单项选择]按照网络的覆盖范围进行网络分类可以将网络分为()。
A. 广域网、城域网和局域网
B. 内联网、外联网和国际互联网
C. 公用网和专用网
D. 公用数据网、数字数据网和综合业务数据网
[单项选择]信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
A. 物理
B. 网络
C. 主机
D. 应用
[单项选择]网络拓扑可以分为总线型,环型,树型和()
A. 综合型
B. 放射型
C. 星型
D. 回馈型
[单项选择]局域网交换机根据使用的网络技术可以分为()。
A. 令牌环交换机
B. FDDI交换机
C. 快速以太网交换机
D. 其它皆是
[简答题]网络攻击形式
[多项选择]网络应用服务安全可以分为()。
A. 网络与应用平台安全
B. 应用服务提供安全
C. 信息加工和传递安全
D. 信息内容安全
E. 软件设计安全
[多项选择]按网络覆盖的地理范围大小分类,计算机网络可以分为()。
A. 局域网
B. 广域网
C. 总线网
D. 城域网
[判断题]拒绝服务攻击(DOS)是破坏网络或系统服务的一种网络攻击方式,可以停止响应正常用户的网络服务请求。
[简答题]网络商品直销过程可以分为以下六个步骤
[单项选择]网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
A. 隐藏自身、“踩点”、漏洞扫描、实施攻击
B. 隐藏自身、漏洞扫描、“踩点”、实施攻击
C. “踩点”、漏洞扫描、隐藏自身、实施攻击
D. 漏洞扫描、隐藏自身、“踩点”、实施攻击
[多项选择]从网络的结构来看,可以把网络计划分为()
A. 双代号网络
B. 关键路线法
C. 单代号网络
D. 随机网络
[简答题]Ad Hoc无线网络的拓扑结构可以分为两种
[多项选择]计算机网络按拓扑结构分可以分为()。
A. 总线型
B. 树型
C. 星型
D. 环型

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码