考题
网络攻击可以分为______。
A.主动攻击和被动攻击B.黑客攻击和病毒攻击C.故意攻击和偶然攻击D.恶意攻击和善意攻击
考题
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击
考题
在网络攻击活动中,tribalfloodnetwork(tfn)是()类的攻击程序。
A.网络监听B.病毒程序C.拒绝服务D.字典攻击
考题
计算机网络安全威胁分为( )三个方面。A.黑客攻击、计算机病毒、拒绝服务B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非授权访问、拒绝服务
考题
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(41)。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击
考题
黑客攻击技术按照攻击方式分类,包括()。A.篡改攻击B.被动攻击C.伪造攻击D.主动攻击
考题
下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏
考题
“宏病毒是哪一种网络安全攻击方式?()A、端口扫描B、窃取报文C、拒绝服务攻击D、源路由攻击
考题
网络攻击的种类有()。A、硬件攻击,软件攻击B、物理攻击,语法攻击,语义攻击C、物理攻击,黑客攻击,病毒攻击D、黑客攻击,病毒攻击
考题
从网络高层协议角度,网络攻击可以分为()。A、主动攻击与被动攻击B、服务攻击与拒绝服务攻击C、病毒攻击与主机攻击D、侵入攻击与植入攻击
考题
网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击E、钓鱼网站
考题
网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击
考题
在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。A、拒绝服务B、字典攻击C、网络监听D、病毒程序
考题
网络攻击可以分为()A、主动攻击和被动攻击B、黑客攻击和病毒攻击C、故意攻击和偶然攻击D、恶意攻击和善意攻击
考题
拒绝服务攻击有时也称为()A、集中攻击B、病毒攻击C、核攻击D、黑客攻击
考题
黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。A、Web页欺骗B、木马攻击C、拒绝服务攻击D、系统入侵攻击
考题
常见的网络攻击方式包括()。A、缓冲区溢出攻击B、数据包嗅探C、口令攻击D、拒绝服务攻击
考题
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击
考题
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A、中断B、篡改C、侦听D、伪造
考题
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击
考题
单选题黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。A
Web页欺骗B
木马攻击C
拒绝服务攻击D
系统入侵攻击
考题
单选题下列黑客的攻击方式中为被动攻击的是()。A
拒绝服务攻击B
中断攻击C
病毒攻击D
网络监听
考题
单选题基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A
中断B
篡改C
侦听D
伪造
考题
单选题拒绝服务攻击有时也称为()。A
黑客攻击B
病毒攻击C
集中攻击D
核攻击
考题
单选题从网络高层协议角度,网络攻击可以分为()。A
主动攻击与被动攻击B
服务攻击与拒绝服务攻击C
病毒攻击与主机攻击D
侵入攻击与植入攻击
考题
单选题网络攻击的种类()A
物理攻击,语法攻击,语义攻击B
黑客攻击,病毒攻击C
硬件攻击,软件攻击D
物理攻击,黑客攻击,病毒攻击
考题
单选题下列对计算机网络的攻击方式中,属于被动攻击的是()A
口令嗅探B
重放C
拒绝服务D
物理破坏