参考答案和解析
正确答案: 黑客攻击对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传插病毒,线路窃听等方面。其表现形式可归纳如下:
非法使用资源。包括对计算机资源、电话服务、网络连接服务等资源的滥用和盗用,这种攻击很少造成结构性的破坏,但会将高昂的费用转嫁到用户或服务商头上。
恶意攻击。典型的恶意破坏包括毁坏数据、修改页面内容或链接等,这种破坏有时无需侵入网络,传送进入网络中的文件就可附带有破坏性的病毒,对网络设备的信息轰炸也可造成服务中断。
盗窃数据。电子商务的广泛开展为盗窃行为提供了可能性,从数据、服务、到整个数据作库系统;从金融数据到私密信息,此外还有国防机密、商业秘密、科学探索等等,任何有价值的东西都有可能被盗窃。
勒索和敲诈。典型的勒索方法是在目标网络中安置特洛伊木马程序,如被勒索者不付款,破坏程序就会被启动。
解析: 暂无解析
更多“黑客攻击网络的主要类型及其表现形式。”相关问题
  • 第1题:

    2017年,某网站受到黑客攻击,首页变成了恐怖分子照片。关于黑客说法错误的是()。

    A.黑客攻击会造成个人信息的泄露
    B.经常更新杀毒软件就可以完全避免黑客攻击
    C.黑客是指利用不正当手段窃取计算机网络系统的密码,非法进入计算机网络的人
    D.黑客攻击会危害社会秩序和国家安全

    答案:B
    解析:
    经常更新杀毒软件可以对黑客的攻击起到预防作用,但不能完全避免黑客的攻击。

  • 第2题:

    网络攻击的有效载体是什么()?

    • A、黑客
    • B、网络
    • C、病毒
    • D、蠕虫

    正确答案:B

  • 第3题:

    黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

    • A、威胁
    • B、干扰
    • C、瘫痪
    • D、摧毁

    正确答案:A,B,C,D

  • 第4题:

    黑客用特殊软件攻击你的网络服务器。这种攻击是什么类型()

    • A、非技术型
    • B、技术型
    • C、社会技术
    • D、奸诈

    正确答案:B

  • 第5题:

    网络攻击可以分为()

    • A、主动攻击和被动攻击
    • B、黑客攻击和病毒攻击
    • C、故意攻击和偶然攻击
    • D、恶意攻击和善意攻击

    正确答案:A

  • 第6题:

    防火墙的设置主要是为了防范:()

    • A、黑客攻击
    • B、网络病毒
    • C、火灾
    • D、意外伤害

    正确答案:A

  • 第7题:

    网络攻击的发展趋势是().

    • A、黑客技术与网络病毒日益融合
    • B、攻击工具日益先进
    • C、病毒攻击
    • D、黑客攻击

    正确答案:B

  • 第8题:

    黑客攻击网络的步骤包括哪些?


    正确答案:采点扫描,攻击,种植后门,在网络中隐身。

  • 第9题:

    计算机网络系统的安全威胁不包括以下哪种类型()

    • A、黑客攻击
    • B、网络内部的安全威胁
    • C、病毒攻击
    • D、自然灾害

    正确答案:D

  • 第10题:

    问答题
    黑客攻击网络的主要类型及其表现形式。

    正确答案: 黑客攻击对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传插病毒,线路窃听等方面。其表现形式可归纳如下:
    非法使用资源。包括对计算机资源、电话服务、网络连接服务等资源的滥用和盗用,这种攻击很少造成结构性的破坏,但会将高昂的费用转嫁到用户或服务商头上。
    恶意攻击。典型的恶意破坏包括毁坏数据、修改页面内容或链接等,这种破坏有时无需侵入网络,传送进入网络中的文件就可附带有破坏性的病毒,对网络设备的信息轰炸也可造成服务中断。
    盗窃数据。电子商务的广泛开展为盗窃行为提供了可能性,从数据、服务、到整个数据作库系统;从金融数据到私密信息,此外还有国防机密、商业秘密、科学探索等等,任何有价值的东西都有可能被盗窃。
    勒索和敲诈。典型的勒索方法是在目标网络中安置特洛伊木马程序,如被勒索者不付款,破坏程序就会被启动。
    解析: 暂无解析

  • 第11题:

    问答题
    网络黑客主要攻击手段有哪些?

    正确答案: (1)口令攻击;
    (2)服务攻击;
    (3)电子邮件轰炸;
    (4)利用文件系统入侵;
    (5)计算机病毒;
    (6)IP欺骗。
    解析: 暂无解析

  • 第12题:

    单选题
    网络攻击的种类()
    A

    物理攻击,语法攻击,语义攻击

    B

    黑客攻击,病毒攻击

    C

    硬件攻击,软件攻击

    D

    物理攻击,黑客攻击,病毒攻击


    正确答案: A
    解析: 暂无解析

  • 第13题:

    网络黑客攻击方法有:()、()、()、()、()、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权等。


    正确答案:获取口令;放置特洛伊木马程序;WWW欺骗技术;电子邮件攻击;通过一个节点攻击其他节点

  • 第14题:

    网络攻击的种类有()。

    • A、硬件攻击,软件攻击
    • B、物理攻击,语法攻击,语义攻击
    • C、物理攻击,黑客攻击,病毒攻击
    • D、黑客攻击,病毒攻击

    正确答案:B

  • 第15题:

    关于在互联网上处理商务的固有风险包括()。

    • A、未经授权的黑客访问
    • B、黑客未经授权的访问,病毒风险,网络拒绝服务攻击
    • C、病毒风险
    • D、网络拒绝服务攻击

    正确答案:B

  • 第16题:

    网络攻击的种类()

    • A、物理攻击,语法攻击,语义攻击
    • B、黑客攻击,病毒攻击
    • C、硬件攻击,软件攻击
    • D、物理攻击,黑客攻击,病毒攻击

    正确答案:A

  • 第17题:

    非常常规的恐怖事件包括()。

    • A、爆炸纵火
    • B、生化攻击
    • C、网络黑客攻击
    • D、核武器攻击

    正确答案:B,C,D

  • 第18题:

    网络攻击的发展趋势是什么()?

    • A、黑客技术与网络病毒日益融合
    • B、攻击工具日益先进
    • C、病毒攻击
    • D、黑客攻击

    正确答案:A

  • 第19题:

    以非法身分进入网络系统、破坏网络数据的完整性是黑客攻击网络的主要手段。


    正确答案:正确

  • 第20题:

    网络黑客攻击方法有哪几种?


    正确答案: 1、获取口令;
    2、放置特洛伊木马程序;
    3、WWW的欺骗技术;
    4、电子邮件攻击;
    5、通过一个节点来攻击其他节点;
    6、网络监听;
    7、寻找系统漏洞;
    8、利用帐号进行攻击;
    9、偷取特权。

  • 第21题:

    黑客进行的网络攻击通常可分为()和虚假信息型攻击。


    正确答案:DoS型、利用型、信息收集型

  • 第22题:

    单选题
    计算机网络系统的安全威胁不包括以下哪种类型?()
    A

    自然灾害

    B

    病毒攻击

    C

    网络内部的安全威胁

    D

    黑客攻击


    正确答案: D
    解析: 暂无解析

  • 第23题:

    问答题
    黑客攻击网络的步骤包括哪些?

    正确答案: 采点扫描,攻击,种植后门,在网络中隐身。
    解析: 暂无解析

  • 第24题:

    填空题
    黑客进行的网络攻击通常可分为()和虚假信息型攻击。

    正确答案: DoS型、利用型、信息收集型
    解析: 暂无解析