考题
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()
考题
从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中( )的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层
考题
下列黑客的攻击方式中为被动攻击的是A拒绝服务攻击B中断攻击C病毒攻击D网络监听
考题
下面这些攻击方式中,哪些不属于被动攻击方式()A爱传B电磁/射频截获C搭线监听D流量分析
考题
下列各项中,属于计算机黑客常用的密码攻击方式有( )。A.字典攻击B.密码探测程序C.端口扫描D.假登陆程序
考题
下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏
考题
“特洛伊木马”病毒是哪一种网络攻击方式?()A、端口扫描B、窃取报文C、应用层攻击D、源路由攻击
考题
下列哪种是黑客常用的攻击方式()?A、发送邮件B、暴力破解C、网络监听D、端口扫描
考题
IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
考题
网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击E、钓鱼网站
考题
从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。A、网络接口层B、Internet层C、传输层D、应用层
考题
从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。A、网络接口层B、Internet层C、传输层D、应用层
考题
一般网络攻击的方式有()等。A、端口扫描B、窃取报文C、IP地址欺骗D、源路由攻击E、应用层攻击
考题
在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。A、身份隐藏B、开辟后门C、弱点挖掘D、信息收集
考题
属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗
考题
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。A、信息收集B、弱点挖掘C、攻击实施D、痕迹清除
考题
入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。
考题
一般情况下,攻击者对目标网络进行扫描的顺序是()A、地址扫描-漏洞扫描-端口扫描B、端口扫描-地址扫描-漏洞扫描C、地址扫描-端口扫描-漏洞扫描D、端口扫描-漏洞扫描-地址扫描
考题
在网络攻击模型中,下列()攻击过程不属于预攻击阶段。A、身份隐藏B、开辟后门C、弱点挖掘D、信息收集
考题
单选题下列黑客的攻击方式中为被动攻击的是()。A
拒绝服务攻击B
中断攻击C
病毒攻击D
网络监听
考题
多选题网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击E钓鱼网站
考题
多选题从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。A网络接口层BInternet层C传输层D应用层
考题
单选题下列对计算机网络的攻击方式中,属于被动攻击的是()。A
口令嗅探B
重放C
拒绝服务D
物理破坏
考题
多选题从网络安全的角度来看,地址欺骗属于TCP/IP模型中()的攻击方式。A网络接口层BInternet层C传输层D应用层
考题
单选题在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。A
信息收集B
弱点挖掘C
攻击实施D
痕迹清除
考题
单选题在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。A
身份隐藏B
开辟后门C
弱点挖掘D
信息收集
考题
单选题属于被动攻击的恶意网络行为是()。A
缓冲区溢出B
网络监听C
端口扫描D
IP欺骗
考题
多选题常见的网络攻击方式有()A窃听报文BIP地址欺骗C端口扫描D拒绝服务攻击