网络攻击的主要活动可分为()。
第1题:
从黑客攻击的手段上看,对网络的攻击可分为( )。
① 系统入侵类攻击 ② 缓冲区溢出攻击
③ 欺骗类攻击 ④ 拒绝服务类攻击
⑤ 防火墙攻击 ⑥ 病毒类攻击
⑦ 木马程序攻击 ⑧ 后门攻击
⑨ 服务攻击 ⑩ 垃圾邮件攻击
A.①②④⑤⑥⑧⑨⑩
B.①②③④⑤⑥⑦⑨⑩
C.①②③④⑤⑥⑦⑧
D.①②③④⑤⑥⑦⑧⑨⑩
第2题:
网络攻击的步骤可分为()、()和()三个阶段。
第3题:
网络攻击实施过程中涉及的主要元素有()
第4题:
被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
第5题:
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()
第6题:
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
第7题:
网络安全维护工具的作用主要表现在()。
第8题:
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
第9题:
身份假冒
数据窃听
数据流分析
非法访问
第10题:
第11题:
次要攻击
最主要攻击
不是攻击源
第12题:
第13题:
网络安全技术主要包括网络攻击技术和网络防御技术
第14题:
为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能()。
第15题:
从统计的资料看,内部攻击是网络攻击的()
第16题:
在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。
第17题:
网络技术中,主要攻击检测方法有()。
第18题:
网络安全威胁主要来自攻击者对网络及()的攻击。
第19题:
黑客进行的网络攻击通常可分为()和虚假信息型攻击。
第20题:
第21题:
中断
篡改
截获
伪造
第22题:
拒绝服务
字典攻击
网络监听
病毒程序
第23题:
攻击者
安全漏洞
攻击访问
攻击工具
攻击效果