首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
admin
2013-03-10
44
问题
从黑客攻击的手段上看,对网络的攻击可分为( )。
① 系统入侵类攻击 ② 缓冲区溢出攻击
③ 欺骗类攻击 ④ 拒绝服务类攻击
⑤ 防火墙攻击 ⑥ 病毒类攻击
⑦ 木马程序攻击 ⑧ 后门攻击
⑨ 服务攻击 ⑩ 垃圾邮件攻击
选项
A、①②④⑤⑥⑧⑨⑩
B、①②③④⑤⑥⑦⑨⑩
C、①②③④⑤⑥⑦⑧
D、①②③④⑤⑥⑦⑧⑨⑩
答案
C
解析
从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
转载请注明原文地址:https://kaotiyun.com/show/EW8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在Web浏览器的地址栏中输入http://www.abc.com/,jx/jy.htm时,表明要访问的主机名是_____________。
操作系统是一种(1),作业管理和进程管理是操作系统的重要组成部分。进程管理可把进程的状态分成(2)三种。用户可以通过(3)建立和撤销进程。进程的调度实际上是确定(4)。在批处理系统中,作业管理可把作业流的状态分成(5)四种。
假设寄存器R中的数为20,主存地址为20和30的存储单元中存放的内容分别是30和 40,若访问到的操作数为40,则所采用的寻址方式为(10)。
某软件在进行维护时,因误删除一个标识符而引起的错误是_____副作用。A.文档B.数据C.编码D.设计
下列各项不足操作系统软件的是(85)。
计算机中数据输入输出的控制方式有多种,“中断”方式的优点不包括______。A.I/O与CPU并行处理B.并行处理多种I/OC.实时响应突发事件D.批量传送数_据
国际电信联盟的电信标准化部ITU—T的前身是(1),其发布的X.200建议是和(2)制定的开放系统互连七层参考模型(OSI)等价的。作为最简单的防火墙——分组过滤器在该模型的(3)层检查出入地址:网桥是在该模型(4)层进行网络间中继的互连设备;UDP则是I
视觉上对彩色的感觉有三个特征,反映颜色种类的特征叫(1),反映颜色深浅程度的叫(2),二者有时通称为(3),另外还有一个特征叫(4)。
下列标准代号中,______是国家标准的代号。
对于长度为n的线性表,在最坏情况下,下列各排序法所对应的比较次数中正确的是______。
随机试题
村医李某,在本村接诊过程中,发现一例新发肺结核患者,他应该何时上报
慢性胃炎的主要临床表现是
甲乙公司签订一份钢材买卖合同,约定甲公司先交付钢材,乙公司验收完毕后再付款。有确切证据证明在何种情形下,甲公司可中止履行?()
根据企业所得税法律制度的规定,下列利息支出,可以在企业所得税税前据实扣除的有()。
()是导游人员获得游客的认同和接受,进而吸引与团结游客,高质量完成导游工作的前提和条件。
成为以后各个时期发展的基础,尤其是青年时期发展同一性的基础,也是形成健康的个性品质的基础的是()。
Evidenceofthebenefitsthatvolunteeringcanbringolderpeoplecontinuestorollin."Volunteershaveimprovedphysicalands
软件需求分析的任务不应包括(34)。进行需求分析可使用多种工具,但(35)是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是(36)。需求规格说明书的内容不应当包括(37)。该文档在软件开发中具有重要的作用,但其作用不应当包括(38)。
若输入"Iamaboy!",下列程序的运行结果为______。charconnect(string1,string2,string)charstring1[],string2[],string[];{
Agrowing______ofcountrieshavesignedtheinternationalagreementtoreduceemissionsofgreenhousegases.
最新回复
(
0
)