网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下列网络系统要素中,网络攻击的主要目标是( )。

A.劫持系统管理员,索取网络机密

B.无偿使用主机资源

C.破坏硬件系统

D.盗取或篡改数据


参考答案

更多 “ 下列网络系统要素中,网络攻击的主要目标是( )。A.劫持系统管理员,索取网络机密B.无偿使用主机资源C.破坏硬件系统D.盗取或篡改数据 ” 相关考题
考题 单包攻击是指攻击者控制僵尸主机,向目标网络发送大量的攻击报文,造成被攻击网络链路拥塞、系统资源耗尽。() 此题为判断题(对,错)。

考题 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击

考题 ●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。(55)A.收集目标网络的所在位置及流量信息B.到网上去下载常用的一些攻击软件C.捕获跳板主机,利用跳板主机准备入侵D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B.下载攻击软件,直接发起攻击C.向目标网络发起拒绝服务攻击D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?(57)A.修改该主机的root或管理员口令,方便后续登录B.在该主机上安装木马或后门程序,方便后续登录C.在该主机上启动远程桌面程序,方便后续登录D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机(58)A.尽快把机密数据发送出去B.在主机中留一份机密信息的副本,以后方便时来取C.删除主机系统中的相关日志信息,以免被管理员发现D.删除新建用户,尽快退出,以免被管理员发现(59)A.尽量保密公司网络的所在位置和流量信息B.尽量减少公司网络对外的网络接口C.尽量关闭主机系统上不需要的服务和端口D.尽量降低公司网络对外的网络接口速率(60)A.安装网络防病毒软件,防止病毒和木马的入侵B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C.加大公司网络对外的网络接口速率D.在公司网络中增加防火墙设备(61)A.入侵检测系统B.VPN系统C.安全扫描系统D.防火墙系统

考题 下列不是网络操作系统的基本任务的是______。A.明确本地资源与网络资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务

考题 在下列任务中,哪些是网络操作系统的基本任务【】①屏蔽本地资源与网络资源之间的差异②为用户提供基本的网络服务功能③管理网络系统的共享资源④提供网络系统的安全服务A.①②B.①③C.①②③D.①②③④

考题 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

考题 在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

考题 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

考题 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性

考题 在下列任务中,哪些是网络操作系统的基本任务?Ⅰ.屏蔽本地资源与网络资源之间的差异Ⅱ.为用户提供基本的网络服务功能Ⅲ.管理网络系统的共享资源Ⅳ.提供网络系统的安全服务A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ、ⅢD.全部

考题 在下列任务中,哪些是网络操作系统的基本任务Ⅰ.屏蔽本地资源与网络资源之间的差异Ⅱ.为用户提供基本的网络服务功能Ⅲ.管理网络系统的共享资源Ⅳ.提供网络系统的安全服务A.仅Ⅰ和ⅡB.仅Ⅰ和ⅢC.仅Ⅰ、Ⅱ和ⅢD.全部

考题 下列任务不是网络操作系统的基本任务的是( )。A.明确本地资源与网络资源之间的差异B.为用户提供各种基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务

考题 Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。 A.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息

考题 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。 A.攻击者 B.安全漏洞 C.攻击访问 D.攻击工具

考题 网络系统中风险程序最大的要素是()A、计算机B、程序C、数据D、系统管理员

考题 ()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

考题 网络攻击的步骤是()。A、隐藏自已的位置B、寻找目标主机并分析目标主机C、获取账号和密码,登录主机D、获得控制权E、窃取网络资源和特权

考题 网络攻击根据攻击效果的不同可以分为四大类型。其中拒绝服务攻击是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。

考题 网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏

考题 ()是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。A、病毒攻击B、拒绝服务攻击C、黑客攻击D、入侵系统攻击

考题 下列是信息资源组成要素的是()。A、计算机网络系统B、用户C、信息D、资金资源

考题 网络操作系统是在计算机网络系统中,管理一台或多台主机的硬软件资源,支持网络(),提供网络服务的软件集合。

考题 多选题网络攻击的步骤是()。A隐藏自已的位置B寻找目标主机并分析目标主机C获取账号和密码,登录主机D获得控制权E窃取网络资源和特权

考题 单选题()是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。A 病毒攻击B 拒绝服务攻击C 黑客攻击D 入侵系统攻击

考题 单选题()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。A 信息泄漏攻击B 完整性破坏攻击C 拒绝服务攻击D 非法使用攻击

考题 判断题单包攻击指攻击者控制僵尸主机,向目标网络发送大量的攻击报文,造成被攻击网络链路拥塞,系统资源耗尽。A 对B 错

考题 判断题网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏A 对B 错