首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
admin
2013-03-10
78
问题
从黑客攻击的手段上看,对网络的攻击可分为( )。
① 系统入侵类攻击 ② 缓冲区溢出攻击
③ 欺骗类攻击 ④ 拒绝服务类攻击
⑤ 防火墙攻击 ⑥ 病毒类攻击
⑦ 木马程序攻击 ⑧ 后门攻击
⑨ 服务攻击 ⑩ 垃圾邮件攻击
选项
A、①②④⑤⑥⑧⑨⑩
B、①②③④⑤⑥⑦⑨⑩
C、①②③④⑤⑥⑦⑧
D、①②③④⑤⑥⑦⑧⑨⑩
答案
C
解析
从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
转载请注明原文地址:https://kaotiyun.com/show/EW8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
若某企业的数据库系统中有如下所示的员工关系和仓库关系,每个仓库可有多名员工,但只有一名负责人。员工关系(cmployee):仓库关系(warehouse):则创建仓库表结构的SQL语句为(58)。
程序设计语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(1),但在(2)的场合,还经常全部或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了(3)来提高程序的可读性。高级语言有很多种类,其中,PROLO
下列各项不足操作系统软件的是(85)。
国际电信联盟的电信标准化部ITU—T的前身是(1),其发布的X.200建议是和(2)制定的开放系统互连七层参考模型(OSI)等价的。作为最简单的防火墙——分组过滤器在该模型的(3)层检查出入地址:网桥是在该模型(4)层进行网络间中继的互连设备;UDP则是I
国际电信联盟的电信标准化部ITU—T的前身是(1),其发布的X.200建议是和(2)制定的开放系统互连七层参考模型(OSI)等价的。作为最简单的防火墙——分组过滤器在该模型的(3)层检查出入地址:网桥是在该模型(4)层进行网络间中继的互连设备;UDP则是I
采用结构化方法开发软件时,常使用数据流图来描述系统数据处理过程,它是______阶段产生的。A.系统分析B.概要设计C.详细设计D.编码
在串行同步方式传送数据块中,经常采用的差错校验方法是(124)。
(1)是防止计算机中信息资源遭受人为破坏的重要方面。用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。(2)技术又分为(3)、(4)、(5)等几种。
某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内地址占12位。系统中页面总数与页面大小分别为________________。
在网络安全管理中,加强内防内控可采取的策略有(18)________________。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计
随机试题
气滞血瘀的痛证可见()(1992年第21题)
分别在四杯100cm3水中加入5g乙二酸、甘油、季戊四醇、蔗糖形成四种溶液,则这四种溶液的凝固点()。
假设某只股票连续十年保持10%的年收益率,那么,这只股票的几何平均收益率()
个人汽车贷款中借款人的还款能力是贷款资金安全的重要前提;借款人的还款意愿是贷款资金安全的根本保证。
班级管理的模式主要有()
我国新民主主义社会的经济构成包括()。
根据下列材料,回答问题。2017年我国成年国民图书阅读率为59.1%,比上年增加O.3个百分点;报纸阅读率为37.6%,比上年降低2.1个百分点;期刊阅读率为25.3%,比上年增加1个百分点。2017年我国成年国民数字化阅读方式(网络在线阅读、
心脏的泵血机能及每搏输出量的大小是决定最大摄氧量的重要因素。()
"Wouldyouhaveacupoftea?",askedLinda.Linda______tohaveacupoftea.
Thenewspaperhad________thepublicofthedangerbeforetheearthquake.
最新回复
(
0
)