A.监听
B.中断
C.篡改
D.伪造
第1题:
A、传输层DDoS攻击
B、Web应用DDoS攻击
C、DNSDDoS攻击
D、连接型DDoS攻击
第2题:
人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A. 数据监听
B. 数据篹改及破坏
C. 身份假冒
D. 数据流分析
第3题:
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击()。
A.拒绝服务(DoS)攻击
B.扫描窥探攻击
C.系统漏洞攻击
D.畸形报文攻击
第4题:
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
第5题:
第6题:
下列属于WASC对安全威胁分类定义的类型有()。
第7题:
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
第8题:
网络攻击的类型有()。
第9题:
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()
第10题:
缓存溢出攻击
钓鱼攻击
暗门攻击
DDOS攻击
第11题:
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击
钓鱼网站
第12题:
非技术性攻击
拒绝服务攻击
恶意代码攻击
扫描攻击
第13题:
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
A: 假冒
B: 伪造
C: 篡改
D: 窃听
第14题:
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。
A.缓冲区溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDos攻击
第15题:
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。
A)截获
B)窃听
C)篡改
D)伪造
第16题:
( 46 )从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于
A )中断攻击
B )截取攻击
C )重放攻击
D )修改攻击
第17题:
死亡之Ping属于()类型的攻击。
第18题:
网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是()
第19题:
病毒攻击属于下列哪一种攻击类型。()
第20题:
常见的网络攻击类型有()。
第21题:
对下图所示河流,请布设采样断面(在图上标明),并说明它属于何种类型?其作用是什么?
第22题:
第23题:
拒绝服务(DoS)攻击
扫描窥探攻击
系统漏洞攻击
畸形报文攻击