更多“网络攻击的主要活动可分为()。”相关问题
  • 第1题:

    从黑客攻击的手段上看,对网络的攻击可分为( )。

    ① 系统入侵类攻击 ② 缓冲区溢出攻击

    ③ 欺骗类攻击 ④ 拒绝服务类攻击

    ⑤ 防火墙攻击 ⑥ 病毒类攻击

    ⑦ 木马程序攻击 ⑧ 后门攻击

    ⑨ 服务攻击 ⑩ 垃圾邮件攻击

    A.①②④⑤⑥⑧⑨⑩

    B.①②③④⑤⑥⑦⑨⑩

    C.①②③④⑤⑥⑦⑧

    D.①②③④⑤⑥⑦⑧⑨⑩


    正确答案:C
    解析:从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。

  • 第2题:

    网络攻击的步骤可分为()、()和()三个阶段。


    正确答案:探测;攻击;隐藏

  • 第3题:

    网络攻击实施过程中涉及的主要元素有()

    • A、攻击者
    • B、安全漏洞
    • C、攻击访问
    • D、攻击工具
    • E、攻击效果

    正确答案:A,B,C,D,E

  • 第4题:

    被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。


    正确答案:信息流

  • 第5题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()

    • A、中断
    • B、篡改
    • C、截获
    • D、伪造

    正确答案:C

  • 第6题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第7题:

    网络安全维护工具的作用主要表现在()。

    • A、防止网络病毒的泛滥
    • B、实时监控网络的安全状况
    • C、识别攻击信号
    • D、记录攻击尝试等其他异常情况
    • E、对攻击警告和异常进行处理

    正确答案:B,C,D,E

  • 第8题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。


    正确答案:正确

  • 第9题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: B
    解析: 暂无解析

  • 第10题:

    填空题
    黑客进行的网络攻击通常可分为()和虚假信息型攻击。

    正确答案: DoS型、利用型、信息收集型
    解析: 暂无解析

  • 第11题:

    单选题
    从统计的资料看,内部攻击是网络攻击的()
    A

    次要攻击

    B

    最主要攻击

    C

    不是攻击源


    正确答案: A
    解析: 暂无解析

  • 第12题:

    填空题
    网络安全所遭受的攻击可分为()、()、()和()四类。

    正确答案: 中断,介入,篡改,假造
    解析: 暂无解析

  • 第13题:

    网络安全技术主要包括网络攻击技术和网络防御技术


    正确答案:正确

  • 第14题:

    为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能()。

    • A、记录用户的上网活动
    • B、发现黑客攻击行为
    • C、主动追踪攻击者来源
    • D、隐藏网络内部细节

    正确答案:B,C

  • 第15题:

    从统计的资料看,内部攻击是网络攻击的()

    • A、次要攻击
    • B、最主要攻击
    • C、不是攻击源

    正确答案:B

  • 第16题:

    在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。

    • A、拒绝服务
    • B、字典攻击
    • C、网络监听
    • D、病毒程序

    正确答案:A

  • 第17题:

    网络技术中,主要攻击检测方法有()。

    • A、基于审计的攻击检测技术
    • B、基于神经网络的攻击检测技术
    • C、基于专家系统的攻击检测技术
    • D、基于模型推理的攻击检测技术

    正确答案:A,B,C,D

  • 第18题:

    网络安全威胁主要来自攻击者对网络及()的攻击。

    • A、信息系统
    • B、设备系统
    • C、硬件系统
    • D、软件系统

    正确答案:A

  • 第19题:

    黑客进行的网络攻击通常可分为()和虚假信息型攻击。


    正确答案:DoS型、利用型、信息收集型

  • 第20题:

    填空题
    网络攻击的步骤可分为()、()和()三个阶段。

    正确答案: 探测,攻击,隐藏
    解析: 暂无解析

  • 第21题:

    单选题
    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。
    A

    中断

    B

    篡改

    C

    截获

    D

    伪造


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。
    A

    拒绝服务

    B

    字典攻击

    C

    网络监听

    D

    病毒程序


    正确答案: A
    解析: 本题考查安全攻击――拒绝服务。TFN是一种典型的拒绝服务程序,它的目的是阻塞网络及主机的正常通信,达到瘫痪目标网络的目的。B)字典攻击是指利用字典作出物理性攻击;C)网络监听对机密性的攻击;D)病毒不属于攻击,它属于安全威胁。

  • 第23题:

    多选题
    网络攻击实施过程中涉及的主要元素有()
    A

    攻击者

    B

    安全漏洞

    C

    攻击访问

    D

    攻击工具

    E

    攻击效果


    正确答案: B,D
    解析: 暂无解析