首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
admin
2013-03-10
35
问题
从黑客攻击的手段上看,对网络的攻击可分为( )。
① 系统入侵类攻击 ② 缓冲区溢出攻击
③ 欺骗类攻击 ④ 拒绝服务类攻击
⑤ 防火墙攻击 ⑥ 病毒类攻击
⑦ 木马程序攻击 ⑧ 后门攻击
⑨ 服务攻击 ⑩ 垃圾邮件攻击
选项
A、①②④⑤⑥⑧⑨⑩
B、①②③④⑤⑥⑦⑨⑩
C、①②③④⑤⑥⑦⑧
D、①②③④⑤⑥⑦⑧⑨⑩
答案
C
解析
从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
转载请注明原文地址:https://kaotiyun.com/show/EW8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在如图1-2所示的流程图中,如果标记为b的运算执行了m次(m>1),那么标记为a的运算执行次数为______。
估计一个项目所需时间常有乐观估计时间、最可能时间和悲观估计时间。根据这三个时间的加权平均(权为常数)可以推算出这个项目的期望时间。下表中,项目3的期望时间大致是(65)天。
对于二维数组a[0..4,1..5),设每个元素占1个存储单元,且以行为主序存储,则元素a[2,1]相对于数组空间起始地址的偏移量是(40)。
以下关于子类和父类的叙述中,正确的是______。A.代码中使用父类对象的地方,都可以使用子类对象替换B.代码中使用子类对象的地方,都可以使用父类对象替换C.父类定义的对象与子类定义的对象在属性和方法上一定相同D.父类定义的对象与子类定义的对象在属
某二叉树的先序遍历(根、左、右)序列为EFHIGJK、中序遍历(左、根、右)序列为HFIEJKG,则该二叉树根结点的左孩子结点和右孩子结点分别是___________。
国际电信联盟的电信标准化部ITU—T的前身是(1),其发布的X.200建议是和(2)制定的开放系统互连七层参考模型(OSI)等价的。作为最简单的防火墙——分组过滤器在该模型的(3)层检查出入地址:网桥是在该模型(4)层进行网络间中继的互连设备;UDP则是I
下列部件中,不属于计算机控制器的是(239)。
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DOS攻击使汁算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
某循环队列Q的定义中用front和rear两个整型域变量表示队列状态,其中front指示队头元素的位置、rear指示队尾元素之后的位置(如下图所示,front的值为5、rear的值为1)。若队列容量为M(下图中M=6),则计算队列长度的通式为(
软件模块的独立性由__________来衡量。
随机试题
下面有关依法应当先经下级行政机关审查后报上级行政机关决定的行政许可的表述,哪些是正确的?()
对海关、金融、国税、外汇管理等实行垂直领导的行政机关的具体行政行为不服的,向__________申请行政复议。
下列与数据元京有关的叙述中,不正确的是()。
有关防腐工程工程量的计算规则,叙述错误的是()。
描述性调研
具有“主升清”功能的脏是
下列不属于学校心理卫生工作范围的是
2015年11月18日,投资人葛永乐(出资额40万元,占注册资本40%)、李建军(出资额46万元,占注册资本46%)、王泰胜(出资额14万元,占注册资本14%)出资设立了原动力公司。公司章程规定,公司设立董事会,设董事3名。董事长由葛永乐担任。董事会行使包
生产性粉尘根据其性质可以分为()、()、(),其中炸药属于()。
某企业员工的薪酬由基本工资和绩效工资两部分组成。最近,该企业进行了市场薪酬调查,并将本企业的薪酬状况与市场薪酬调查结果进行了比较,其各个薪酬等级的基本工资及薪酬总和与市场平均薪酬水平的比较结果见图5—4。请回答下列问题:(1)该企业的薪酬水平
最新回复
(
0
)