更多“属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗”相关问题
  • 第1题:

    属于被动攻击的恶意网络行为是()。

    A.缓冲区溢出

    B.网络监听

    C.端口扫描

    D.IP欺骗


    参考答案:B

  • 第2题:

    假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

    • A、密码猜解攻击
    • B、社会工程攻击
    • C、缓冲区溢出攻击
    • D、网络监听攻击

    正确答案:B

  • 第3题:

    向有限的空间输入超长的字符串是()攻击手段。

    • A、SQL注入
    • B、端口扫描
    • C、缓冲区溢出
    • D、ARP欺骗

    正确答案:C

  • 第4题:

    下列网络攻击行为中,属于DoS攻击的是 () 。

    • A、特洛伊木马攻击
    • B、SYN Flooding攻击
    • C、端口欺骗攻击
    • D、IP欺骗攻击

    正确答案:B

  • 第5题:

    向有限的空间输入超长的字符串是()的攻击。

    • A、网络监听
    • B、缓冲区溢出
    • C、SQL注入
    • D、拒绝服务

    正确答案:B

  • 第6题:

    向有限的空间输入超长的字符串是哪一种攻击手段?()

    • A、缓冲区溢出
    • B、网络监听
    • C、拒绝服务
    • D、IP欺骗

    正确答案:A

  • 第7题:

    一般网络攻击的方式有()等。

    • A、端口扫描
    • B、窃取报文
    • C、IP地址欺骗
    • D、源路由攻击
    • E、应用层攻击

    正确答案:A,B,C,D,E

  • 第8题:

    SYN风暴属于()。

    • A、拒绝服务攻击
    • B、缓冲区溢出攻击
    • C、操作系统漏洞攻击
    • D、IP欺骗攻击

    正确答案:A

  • 第9题:

    单选题
    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。
    A

    端口扫描攻击

    B

    ARP欺骗攻击

    C

    网络监听攻击

    D

    TCP会话劫持攻击


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    向有限的空间输入超长的字符串是哪一种攻击手段()
    A

    缓冲区溢出

    B

    网络监听

    C

    拒绝服务

    D

    IP欺骗


    正确答案: B
    解析: 暂无解析

  • 第11题:

    多选题
    网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
    A

    拒绝服务攻击

    B

    端口扫描

    C

    网络监听

    D

    缓冲区溢出


    正确答案: C,D
    解析: 暂无解析

  • 第12题:

    单选题
    属于被动攻击的恶意网络行为是()。
    A

    缓冲区溢出

    B

    网络监听

    C

    端口扫描

    D

    IP欺骗


    正确答案: B
    解析: 暂无解析

  • 第13题:

    下列网络攻击行为中,属于DoS攻击的是(21)。

    A.特洛伊木马攻击
    B.SYN Flooding攻击
    C.端口欺骗攻击
    D.IP欺骗攻击

    答案:B
    解析:
    拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。TCP SYN Flooding建立大量处于半连接状态的TCP连接就是一种使用SYN分组的DoS攻击。
    试题答案:B

  • 第14题:

    不属于黑客被动攻击的是()。

    • A、缓冲区溢出
    • B、运行恶意软件
    • C、浏览恶意代码网页
    • D、打开病毒附件

    正确答案:A

  • 第15题:

    网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。

    • A、拒绝服务攻击
    • B、端口扫描
    • C、网络监听
    • D、缓冲区溢出

    正确答案:A,B,C,D

  • 第16题:

    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()

    • A、端口扫描攻击
    • B、ARP欺骗攻击
    • C、网络监听攻击
    • D、会话劫持攻击

    正确答案:D

  • 第17题:

    向有限的空间输入超长的字符串的攻击手段是()

    • A、缓冲区溢出
    • B、网络监听
    • C、拒绝服务
    • D、IP欺骗

    正确答案:A

  • 第18题:

    向有限的空间输入超长的字符串是()攻击手段。

    • A、缓冲区溢出
    • B、网络监听
    • C、端口扫描
    • D、IP欺骗

    正确答案:A

  • 第19题:

    黑客利用()来寻找攻击线索和攻击入口。

    • A、端口扫描
    • B、网络监听
    • C、口令攻击
    • D、缓冲区溢出

    正确答案:A

  • 第20题:

    通过TCP序号猜测,攻击者可以实施下列哪一种攻击()

    • A、端口扫描攻击
    • B、ARP欺骗攻击
    • C、网络监听攻击
    • D、TCP会话劫持攻击

    正确答案:D

  • 第21题:

    单选题
    黑客利用()来寻找攻击线索和攻击入口。
    A

    端口扫描

    B

    网络监听

    C

    口令攻击

    D

    缓冲区溢出


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    不属于黑客被动攻击的是()。
    A

    缓冲区溢出

    B

    运行恶意软件

    C

    浏览恶意代码网页

    D

    打开病毒附件


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    向有限的空间输入超长的字符串是()攻击手段。
    A

    缓冲区溢出

    B

    网络监听

    C

    端口扫描

    D

    IP欺骗


    正确答案: D
    解析: 暂无解析