考题
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击
考题
下列关于木马的描述中,错误的是A.木马是一个C/S结构的程序B.木马具有自我复制的功能C.木马可以通过即时聊天软件传播D.木马被植入后可实施转向入侵
考题
黑客常用的入侵方法有( )。 A.诱入法 B.线路窃听 C.网络监测 D.特洛伊木马
考题
下列木马入侵步骤中,顺序正确的是_________。A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露
考题
常见的网络攻击有()。
A.网络监听B.口令入侵C.木马病毒D.键盘记录器
考题
以下属于木马入侵的常见方法的是A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件
考题
以下不属于木马病毒类型的是()。
A、普通的以单独EXE文件执行的木马B、进程插入式木马C、Rootkit类木马D、进程中止型木马
考题
以下属于木马入侵的常见方法是()。
A.打开邮件中的附件B.邮件冒名欺骗C.捆绑欺骗D.文件感染E.危险下载
考题
不属于常见把入侵主机的信息发送给攻击者的方法是()。A.E-MAILB.UDPC.ICMPD.连接入侵主机
考题
以下属于木马入侵的常见方法().A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件
考题
下列木马入侵步骤中,顺序正确的是()A、传播木马-配置木马-运行木马B、建立连接-配置木马-传播木马C、配置木马-传播木马-运行木马D、建立连接-运行木马-信息泄露
考题
下列属于常见的网页篡改技术的是()。A、木马植入B、病毒攻击C、窃听管理员的用户名和口令D、阻止黑客反侵入E、阻止黑客入侵
考题
常见的网络攻击有()。A、特洛伊木马B、过载攻击C、入侵D、拒绝服务攻击
考题
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A、拒绝服务攻击B、网络入侵攻击C、服务攻击D、信息伪装攻击
考题
多选题以下哪些属于恶意程序()A病毒B蠕虫C木马D伪基站
考题
多选题下列属于常见的网页篡改技术的是()。A木马植入B病毒攻击C窃听管理员的用户名和口令D阻止黑客反侵入E阻止黑客入侵
考题
多选题黑客利用最频繁的入侵方式有()。A基于协议的入侵B基于认证的入侵C基于漏洞的入侵D基于第三方程序(木马)的入侵
考题
多选题以下属于常见的网络安全威胁的有()。A入侵B拒绝服务C垃圾信息D网络病毒
考题
多选题常见的木马有()等等A远程控制木马B密码发送木马C键盘记录木马D破坏性质木马
考题
多选题黑客常用的入侵方法有()A诱入法B线路窃听C网络监测D特洛伊木马
考题
多选题黑客入侵的常用手段包括()。A网上欺骗B特洛伊木马C进攻拨号程序D扫描器
考题
单选题通过伪造某台主机的IP地址窃取特权的攻击方式属于( )。A
漏洞入侵攻击B
协议欺骗攻击C
拒绝服务攻击D
木马入侵攻击
考题
多选题以下()是常见病毒。A宏病毒BCIH病毒C时间炸弹病毒D木马病毒E隐蔽病毒F潜伏病毒
考题
单选题不属于常见把入侵主机的信息发送给攻击者的方法是()。A
E-MAILB
UDPC
ICMPD
连接入侵主机
考题
多选题黑客常用的攻击方法有( )。A空城计B特洛伊木马C服务拒绝D口令入侵
考题
多选题系统入侵攻击的方式有()。A口令攻击B漏洞攻击C木马攻击D后门攻击
考题
单选题常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。A
拒绝服务攻击B
网络入侵攻击C
服务攻击D
信息伪装攻击
考题
多选题常见的网络攻击有()。A特洛伊木马B过载攻击C入侵D拒绝服务攻击