大学职业搜题刷题APP
下载APP
首页
课程
题库模板
Word题库模板
Excel题库模板
PDF题库模板
医考护考模板
答案在末尾模板
答案分章节末尾模板
题库创建教程
创建题库
登录
创建自己的小题库
搜索
【简答题】
攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的( ),或获取有价值的数据和信息等。
A.管理员身份
B.域名和密码
C.控制权
D.基本信息
题目标签:
目标计算机
数据和信息
网络攻击
如何将EXCEL生成题库手机刷题
如何制作自己的在线小题库 >
手机使用
分享
复制链接
新浪微博
分享QQ
微信扫一扫
微信内点击右上角“…”即可分享
反馈
收藏
举报
参考答案:
举一反三
【判断题】勒索软件通过完全锁定最终用户来控制计算机或计算机网络并禁止其使用(除非支付赎金)。通过这样做,网络攻击者可以轻松地向受害者勒索令人眼花缭乱的金钱
A.
正确
B.
错误
查看完整题目与答案
【单选题】在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.
拒绝服务
B.
侵入攻击
C.
信息盗窃
D.
信息篡改
查看完整题目与答案
【单选题】如果一台计算机采用( )节点,那么当它需要解析目标计算机的Net IOS名称时,首先检查自己的Net IOS 名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。
A.
B节点
B.
H节点
C.
M节点
D.
P节点
查看完整题目与答案
【单选题】现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。
A.
网络攻击人群的大众化
B.
网络攻击的野蛮化
C.
网络攻击的智能化
D.
网络攻击的协同化
查看完整题目与答案
网络攻防考试考试题目
【多选题】网络攻击行为过程一般有( )三个阶段
A.
攻击准备
B.
攻击实施
C.
攻击后处理
D.
补救和预防
查看完整题目与答案
【判断题】网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用。()
A.
正确
B.
错误
查看完整题目与答案
【多选题】以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。
A.
利用虚假的电子商务网站
B.
利用假冒网上银行、网上证券网
C.
利用社会工程学
D.
利用密罐
查看完整题目与答案
【单选题】在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段
A.
身份隐藏
B.
开辟后门
C.
弱点挖掘
D.
信息收集
查看完整题目与答案
【单选题】UDP协议的特点容易被利用做( )网络攻击?
A.
洪水攻击
B.
端口扫描
C.
IP欺骗
D.
连接劫持
查看完整题目与答案
【简答题】黑客攻击计算机前,都会使用Ping命令检测目标计算机是否开机。为了安全起见,如何在自己的计算机中禁止其他计算机ping本地计算机?
查看完整题目与答案
【判断题】黑客可以利用系统漏洞来攻击网络中的目标计算机。( )
A.
正确
B.
错误
查看完整题目与答案
【简答题】常见的网络攻击方法有:()
查看完整题目与答案
【填空题】局域网内的DNS欺骗是基于()欺骗之上的网络攻击。
查看完整题目与答案
计算机信息安全知识>Internet的基础设施安全技术考试题目
【填空题】网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。
查看完整题目与答案
互联网及其应用考试题目
【单选题】从网络高层协议的角度,网络攻击可以分为
A.
主动攻击与被动攻击
B.
服务攻击与非服务攻击
C.
病毒攻击与主机攻击
D.
浸入攻击与植入攻击
查看完整题目与答案
【单选题】(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( )。
A.
使用防病毒软件
B.
使用日志审计系统
C.
使用入侵检测系统
D.
使用防火墙防止内部攻击
查看完整题目与答案
【单选题】在网络攻击类型中,非服务攻击主要针对网络中的是()
A.
操作系统
B.
网络设备
C.
存储资源
D.
管理软件
查看完整题目与答案
【单选题】关于网络攻击,深度防御的基本目标包括哪些?()
A.
偷看
B.
陷阱与跟踪
C.
检测和响应
D.
保护和检测
查看完整题目与答案
【简答题】在网络攻击中,基于网络层等低层协议而进行的,不针对某项具体应用服务的攻击称为 【16】 。
查看完整题目与答案
【单选题】SQLServer2000在远程安装过程中,目标计算机是指()。
A.
本地计算机
B.
服务器
C.
远程计算机
D.
客户机
查看完整题目与答案
相关题目:
【判断题】勒索软件通过完全锁定最终用户来控制计算机或计算机网络并禁止其使用(除非支付赎金)。通过这样做,网络攻击者可以轻松地向受害者勒索令人眼花缭乱的金钱
A.
正确
B.
错误
查看完整题目与答案
【单选题】在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.
拒绝服务
B.
侵入攻击
C.
信息盗窃
D.
信息篡改
查看完整题目与答案
【单选题】如果一台计算机采用( )节点,那么当它需要解析目标计算机的Net IOS名称时,首先检查自己的Net IOS 名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。
A.
B节点
B.
H节点
C.
M节点
D.
P节点
查看完整题目与答案
【单选题】现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。
A.
网络攻击人群的大众化
B.
网络攻击的野蛮化
C.
网络攻击的智能化
D.
网络攻击的协同化
查看完整题目与答案
网络攻防考试考试题目
【多选题】网络攻击行为过程一般有( )三个阶段
A.
攻击准备
B.
攻击实施
C.
攻击后处理
D.
补救和预防
查看完整题目与答案
【判断题】网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用。()
A.
正确
B.
错误
查看完整题目与答案
【多选题】以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。
A.
利用虚假的电子商务网站
B.
利用假冒网上银行、网上证券网
C.
利用社会工程学
D.
利用密罐
查看完整题目与答案
【单选题】在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段
A.
身份隐藏
B.
开辟后门
C.
弱点挖掘
D.
信息收集
查看完整题目与答案
【单选题】UDP协议的特点容易被利用做( )网络攻击?
A.
洪水攻击
B.
端口扫描
C.
IP欺骗
D.
连接劫持
查看完整题目与答案
【简答题】黑客攻击计算机前,都会使用Ping命令检测目标计算机是否开机。为了安全起见,如何在自己的计算机中禁止其他计算机ping本地计算机?
查看完整题目与答案
【判断题】黑客可以利用系统漏洞来攻击网络中的目标计算机。( )
A.
正确
B.
错误
查看完整题目与答案
【简答题】常见的网络攻击方法有:()
查看完整题目与答案
【填空题】局域网内的DNS欺骗是基于()欺骗之上的网络攻击。
查看完整题目与答案
计算机信息安全知识>Internet的基础设施安全技术考试题目
【填空题】网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。
查看完整题目与答案
互联网及其应用考试题目
【单选题】从网络高层协议的角度,网络攻击可以分为
A.
主动攻击与被动攻击
B.
服务攻击与非服务攻击
C.
病毒攻击与主机攻击
D.
浸入攻击与植入攻击
查看完整题目与答案
【单选题】(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( )。
A.
使用防病毒软件
B.
使用日志审计系统
C.
使用入侵检测系统
D.
使用防火墙防止内部攻击
查看完整题目与答案
【单选题】在网络攻击类型中,非服务攻击主要针对网络中的是()
A.
操作系统
B.
网络设备
C.
存储资源
D.
管理软件
查看完整题目与答案
【单选题】关于网络攻击,深度防御的基本目标包括哪些?()
A.
偷看
B.
陷阱与跟踪
C.
检测和响应
D.
保护和检测
查看完整题目与答案
【简答题】在网络攻击中,基于网络层等低层协议而进行的,不针对某项具体应用服务的攻击称为 【16】 。
查看完整题目与答案
【单选题】SQLServer2000在远程安装过程中,目标计算机是指()。
A.
本地计算机
B.
服务器
C.
远程计算机
D.
客户机
查看完整题目与答案
参考解析:
AI解析
重新生成
题目纠错 0
发布