首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
admin
2013-03-10
71
问题
从黑客攻击的手段上看,对网络的攻击可分为( )。
① 系统入侵类攻击 ② 缓冲区溢出攻击
③ 欺骗类攻击 ④ 拒绝服务类攻击
⑤ 防火墙攻击 ⑥ 病毒类攻击
⑦ 木马程序攻击 ⑧ 后门攻击
⑨ 服务攻击 ⑩ 垃圾邮件攻击
选项
A、①②④⑤⑥⑧⑨⑩
B、①②③④⑤⑥⑦⑨⑩
C、①②③④⑤⑥⑦⑧
D、①②③④⑤⑥⑦⑧⑨⑩
答案
C
解析
从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
转载请注明原文地址:https://kaotiyun.com/show/EW8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
堆栈最常用于(8)。
若线性表采用链式存储结构,则适用的查找方法为(31)。
专业程序员小王记录的工作经验中,不正确的是(53)。
用于存放控制机器指令执行的微程序的存储器是(273)。
国际电信联盟的电信标准化部ITU—T的前身是(1),其发布的X.200建议是和(2)制定的开放系统互连七层参考模型(OSI)等价的。作为最简单的防火墙——分组过滤器在该模型的(3)层检查出入地址:网桥是在该模型(4)层进行网络间中继的互连设备;UDP则是I
国际电信联盟的电信标准化部ITU—T的前身是(1),其发布的X.200建议是和(2)制定的开放系统互连七层参考模型(OSI)等价的。作为最简单的防火墙——分组过滤器在该模型的(3)层检查出入地址:网桥是在该模型(4)层进行网络间中继的互连设备;UDP则是I
采用结构化方法开发软件时,常使用数据流图来描述系统数据处理过程,它是______阶段产生的。A.系统分析B.概要设计C.详细设计D.编码
软件详细设计的主要任务是确定每个模块的______。
磁盘存取时间包括寻道的时间、定位扇区的时间以及读写数据的时间,若磁盘的转速提高一倍,则______。
某循环队列Q的定义中用front和rear两个整型域变量表示队列状态,其中front指示队头元素的位置、rear指示队尾元素之后的位置(如下图所示,front的值为5、rear的值为1)。若队列容量为M(下图中M=6),则计算队列长度的通式为(
随机试题
焊接电弧是由()组成的。
Nobodywas______intheofficewhenthemanagersuddenlyhadaheartattack.
空腹痛常见于()
关于金锁固精丸主治病证的描述中下列何项是错误的
男性,14岁。颈淋巴结肿大2周,取淋巴结活检提示:淋巴结构破坏,可见RS细胞。可诊断为
根据企业所得税的规定,企业发生的下列支出中准予在税前扣除的有()。
对于夏季防雷常识,下列选项中论述正确的是()。
知识产权是指民事主体(自然人或法人)对自然人通过智力劳动所创的智力劳动成果,依法确认并享有的民事权利,是权利人对所创造的智力劳动成果所享有的财产权利。通常是家赋予创造者对其智力成果在一定时期内享有的专有权或独占权。各种智力创造比如发明、文学和艺术作品,以
设
EveryoneremembersthewhitewashingsceneinTheAdventuresofTomSawyer.Buthowmanyrecallthescenethatprecedesit?Havin
最新回复
(
0
)