大学职业搜题刷题APP
下载APP
首页
课程
题库模板
Word题库模板
Excel题库模板
PDF题库模板
医考护考模板
答案在末尾模板
答案分章节末尾模板
题库创建教程
创建题库
登录
创建自己的小题库
搜索
【简答题】
社会工程攻击是一种利用“( )”来实施的网络攻击行为,利用人的( ),通过欺诈、诱骗、威胁等方式入侵目标计算机系统。
题目标签:
目标计算机
计算机系统
网络攻击
如何将EXCEL生成题库手机刷题
如何制作自己的在线小题库 >
手机使用
分享
复制链接
新浪微博
分享QQ
微信扫一扫
微信内点击右上角“…”即可分享
反馈
收藏
举报
参考答案:
举一反三
【单选题】如果一台计算机采用( )节点,那么当它需要解析目标计算机的Net IOS名称时,首先检查自己的Net IOS 名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。
A.
B节点
B.
H节点
C.
M节点
D.
P节点
查看完整题目与答案
【单选题】现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。
A.
网络攻击人群的大众化
B.
网络攻击的野蛮化
C.
网络攻击的智能化
D.
网络攻击的协同化
查看完整题目与答案
网络攻防考试考试题目
【多选题】网络攻击行为过程一般有( )三个阶段
A.
攻击准备
B.
攻击实施
C.
攻击后处理
D.
补救和预防
查看完整题目与答案
【判断题】计算机系统包括硬件系统和软件系统,二者协同工作,缺一不可。
A.
正确
B.
错误
查看完整题目与答案
通信工程师>通信工程师设备环境考试题目
【判断题】网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用。()
A.
正确
B.
错误
查看完整题目与答案
【多选题】以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。
A.
利用虚假的电子商务网站
B.
利用假冒网上银行、网上证券网
C.
利用社会工程学
D.
利用密罐
查看完整题目与答案
【单选题】根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为______。
A.
D级
B.
C1级
C.
B1级
D.
A级
查看完整题目与答案
【单选题】在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段
A.
身份隐藏
B.
开辟后门
C.
弱点挖掘
D.
信息收集
查看完整题目与答案
【单选题】在计算机系统中,()都应该有代码。
A.
每个人
B.
每件事、物
C.
每个部门
D.
每个实体
查看完整题目与答案
【单选题】美国国防部(DOD)的可信计算机系统评估准则简称是______。
A.
OSI
B.
ITSEC
C.
TCSEC
D.
ISO
查看完整题目与答案
【单选题】UDP协议的特点容易被利用做( )网络攻击?
A.
洪水攻击
B.
端口扫描
C.
IP欺骗
D.
连接劫持
查看完整题目与答案
【简答题】黑客攻击计算机前,都会使用Ping命令检测目标计算机是否开机。为了安全起见,如何在自己的计算机中禁止其他计算机ping本地计算机?
查看完整题目与答案
【简答题】常见的网络攻击方法有:()
查看完整题目与答案
【简答题】计算机系统包括()和()两部分。
查看完整题目与答案
【单选题】从网络高层协议的角度,网络攻击可以分为
A.
主动攻击与被动攻击
B.
服务攻击与非服务攻击
C.
病毒攻击与主机攻击
D.
浸入攻击与植入攻击
查看完整题目与答案
【单选题】计算机系统的兼容性指的是什么?
A.
具有相同的指令集体系结构
B.
运行相同的操作系统
C.
支持相同的程序设计语言
D.
采用相同的硬件电路
查看完整题目与答案
【单选题】SQLServer2000在远程安装过程中,目标计算机是指()。
A.
本地计算机
B.
服务器
C.
远程计算机
D.
客户机
查看完整题目与答案
【单选题】计算机系统组成结构:()。
A.
硬件和软件两部分组成
B.
CPU和软件
C.
操作系统和内存
D.
显示器和主机
查看完整题目与答案
【简答题】黑客是指利用通信软件,通过计算机网络非法进入他人计算机系统的入侵者或入侵行为。()
查看完整题目与答案
【单选题】以下( )不是车站计算机系统主要完成的功能。
A.
接受线路中央计算机系统下发的系统运行参数、运营模式和黑名单等,并下传给车站检票设备
B.
采集车站售检票设备的原始交易数据和设备状态数据,并上传给线路中央计算机系统。
C.
能完成清算对账工作
D.
对车站售票设备进行实时监控,并能显示设备的通信、运营状态及故障等信息
查看完整题目与答案
相关题目:
【单选题】如果一台计算机采用( )节点,那么当它需要解析目标计算机的Net IOS名称时,首先检查自己的Net IOS 名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。
A.
B节点
B.
H节点
C.
M节点
D.
P节点
查看完整题目与答案
【单选题】现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。
A.
网络攻击人群的大众化
B.
网络攻击的野蛮化
C.
网络攻击的智能化
D.
网络攻击的协同化
查看完整题目与答案
网络攻防考试考试题目
【多选题】网络攻击行为过程一般有( )三个阶段
A.
攻击准备
B.
攻击实施
C.
攻击后处理
D.
补救和预防
查看完整题目与答案
【判断题】计算机系统包括硬件系统和软件系统,二者协同工作,缺一不可。
A.
正确
B.
错误
查看完整题目与答案
通信工程师>通信工程师设备环境考试题目
【判断题】网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用。()
A.
正确
B.
错误
查看完整题目与答案
【多选题】以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。
A.
利用虚假的电子商务网站
B.
利用假冒网上银行、网上证券网
C.
利用社会工程学
D.
利用密罐
查看完整题目与答案
【单选题】根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为______。
A.
D级
B.
C1级
C.
B1级
D.
A级
查看完整题目与答案
【单选题】在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段
A.
身份隐藏
B.
开辟后门
C.
弱点挖掘
D.
信息收集
查看完整题目与答案
【单选题】在计算机系统中,()都应该有代码。
A.
每个人
B.
每件事、物
C.
每个部门
D.
每个实体
查看完整题目与答案
【单选题】美国国防部(DOD)的可信计算机系统评估准则简称是______。
A.
OSI
B.
ITSEC
C.
TCSEC
D.
ISO
查看完整题目与答案
【单选题】UDP协议的特点容易被利用做( )网络攻击?
A.
洪水攻击
B.
端口扫描
C.
IP欺骗
D.
连接劫持
查看完整题目与答案
【简答题】黑客攻击计算机前,都会使用Ping命令检测目标计算机是否开机。为了安全起见,如何在自己的计算机中禁止其他计算机ping本地计算机?
查看完整题目与答案
【简答题】常见的网络攻击方法有:()
查看完整题目与答案
【简答题】计算机系统包括()和()两部分。
查看完整题目与答案
【单选题】从网络高层协议的角度,网络攻击可以分为
A.
主动攻击与被动攻击
B.
服务攻击与非服务攻击
C.
病毒攻击与主机攻击
D.
浸入攻击与植入攻击
查看完整题目与答案
【单选题】计算机系统的兼容性指的是什么?
A.
具有相同的指令集体系结构
B.
运行相同的操作系统
C.
支持相同的程序设计语言
D.
采用相同的硬件电路
查看完整题目与答案
【单选题】SQLServer2000在远程安装过程中,目标计算机是指()。
A.
本地计算机
B.
服务器
C.
远程计算机
D.
客户机
查看完整题目与答案
【单选题】计算机系统组成结构:()。
A.
硬件和软件两部分组成
B.
CPU和软件
C.
操作系统和内存
D.
显示器和主机
查看完整题目与答案
【简答题】黑客是指利用通信软件,通过计算机网络非法进入他人计算机系统的入侵者或入侵行为。()
查看完整题目与答案
【单选题】以下( )不是车站计算机系统主要完成的功能。
A.
接受线路中央计算机系统下发的系统运行参数、运营模式和黑名单等,并下传给车站检票设备
B.
采集车站售检票设备的原始交易数据和设备状态数据,并上传给线路中央计算机系统。
C.
能完成清算对账工作
D.
对车站售票设备进行实时监控,并能显示设备的通信、运营状态及故障等信息
查看完整题目与答案
参考解析:
AI解析
重新生成
题目纠错 0
发布