首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
admin
2013-03-10
57
问题
从黑客攻击的手段上看,对网络的攻击可分为( )。
① 系统入侵类攻击 ② 缓冲区溢出攻击
③ 欺骗类攻击 ④ 拒绝服务类攻击
⑤ 防火墙攻击 ⑥ 病毒类攻击
⑦ 木马程序攻击 ⑧ 后门攻击
⑨ 服务攻击 ⑩ 垃圾邮件攻击
选项
A、①②④⑤⑥⑧⑨⑩
B、①②③④⑤⑥⑦⑨⑩
C、①②③④⑤⑥⑦⑧
D、①②③④⑤⑥⑦⑧⑨⑩
答案
C
解析
从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
转载请注明原文地址:https://kaotiyun.com/show/EW8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在Web浏览器的地址栏中输入http://www.abc.com/,jx/jy.htm时,表明要访问的主机名是_____________。
若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第4趟后的排序结果是______。A.4,8,45,23,67,12,19,7B.4,7,8,12,23,45,67,1
设数组a[5..20,3..16]的元素以行为主序存放,每个元素占用两个存储单元,则数组元素a[i,j](5≤i≤20,3≤j≤16)的地址计算公式为(108)。
计算机中数据输入输出的控制方式有多种,“中断”方式的优点不包括______。A.I/O与CPU并行处理B.并行处理多种I/OC.实时响应突发事件D.批量传送数_据
关于软件文档的叙述,“______”是错误的。A.文档就是指软件的操作说明书B.文档是软件产品的一部分,没有文档的软件就不能成为软件C.高质量文档对于软件开发、维护和使用有重要的意义D.测试用例也是重要的软件文档
下列部件中,不属于计算机控制器的是(239)。
在串行同步方式传送数据块中,经常采用的差错校验方法是(124)。
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DOS攻击使汁算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
软件设计是软件开发的重要组成阶段,也是软件需求分析阶段的继续,下述 Ⅰ.软件结构 Ⅱ.软件过程 Ⅲ.软件模块 Ⅳ.软件文档 哪些是软件设计阶段所应包含的内容?
随机试题
与“知识沟”假说持相反观点的理论假说是
A、schoolB、kitchenC、changeD、charmA
TheReformClubproposedthatwages______.
纵隔扑动
男性,35岁。服用吲哚美辛10片后胃痛,今晨呕咖啡样胃内容物约250ml来诊,既往无胃病史。则首选的检查
指定交易是指投资者与某一证券营业部签订协议后,指定该机构为自己买卖证券的多个交易点之一。( )
关注学生成绩的教师正处于教师发展的哪个阶段?()
某教师在设计《长方形的面积》一课时设计以下教学目标:“学生能借助透明方格胶片,说明长方形面积等于长乘宽的理由。”其中欠缺了()的描述。
超过20年使用期限的汽车都应当报废。某些超过20年使用期限的汽车存在不同程度的设计缺陷,在应当报废的汽车中有一些不是H国进口车。所有的H国进口车都不存在设计缺陷。如果上述断定为真,以下哪项一定为真?
SET协议是针对()。
最新回复
(
0
)