首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
从黑客攻击的手段上看,对网络的攻击可分为( )。 ① 系统入侵类攻击 ② 缓冲区溢出攻击 ③ 欺骗类攻击 ④ 拒绝服务类攻击 ⑤ 防火墙攻击 ⑥ 病毒类攻击 ⑦ 木马程序攻击 ⑧ 后门攻击 ⑨ 服务攻击 ⑩ 垃圾邮件攻击
admin
2013-03-10
59
问题
从黑客攻击的手段上看,对网络的攻击可分为( )。
① 系统入侵类攻击 ② 缓冲区溢出攻击
③ 欺骗类攻击 ④ 拒绝服务类攻击
⑤ 防火墙攻击 ⑥ 病毒类攻击
⑦ 木马程序攻击 ⑧ 后门攻击
⑨ 服务攻击 ⑩ 垃圾邮件攻击
选项
A、①②④⑤⑥⑧⑨⑩
B、①②③④⑤⑥⑦⑨⑩
C、①②③④⑤⑥⑦⑧
D、①②③④⑤⑥⑦⑧⑨⑩
答案
C
解析
从黑客攻击的手段上看,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
转载请注明原文地址:https://kaotiyun.com/show/EW8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
关系模型是采用______结构表达实体类型及实体间联系的数据模型。A.树型B.网状C.线型D.二维表格
对于一般的树结构,可以采用孩子.兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。某树的孩子.兄弟表示如下图所示。以下关于结点D与E的关系的叙述中,正确的是_______
对于二维数组a[0..4,1..5),设每个元素占1个存储单元,且以行为主序存储,则元素a[2,1]相对于数组空间起始地址的偏移量是(40)。
操作系统是一种(1),作业管理和进程管理是操作系统的重要组成部分。进程管理可把进程的状态分成(2)三种。用户可以通过(3)建立和撤销进程。进程的调度实际上是确定(4)。在批处理系统中,作业管理可把作业流的状态分成(5)四种。
下列各项不足操作系统软件的是(85)。
视觉上对彩色的感觉有三个特征,反映颜色种类的特征叫(1),反映颜色深浅程度的叫(2),二者有时通称为(3),另外还有一个特征叫(4)。
集线器与交换机都是连接以太网的设备,这两者的区别是(67)。
在段页式管理中,如果地址长度为32位,并且地址划分如下图所示:在这种情况下,系统页面的大小应为(1)KB,且(2)。(1)
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DOS攻击使汁算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
某循环队列Q的定义中用front和rear两个整型域变量表示队列状态,其中front指示队头元素的位置、rear指示队尾元素之后的位置(如下图所示,front的值为5、rear的值为1)。若队列容量为M(下图中M=6),则计算队列长度的通式为(
随机试题
简评拜占庭皇帝查士丁尼一世。(东北师范大学1999年世界中古史真题;南京大学2005年世界史真题)
现金流量与会计利润的主要区别不包括()
女,17岁。高中生。近半年来做数学题时反复核对答案,明知不对,但又无法控制。最可能的诊断是
特种作业人员应具备的第一个条件是()。
分析限制我国汽车自主创新的因素,以及政府该如何做。
2000年1月1日DL公司发行5年期、到期一次还本付息、利率10%、面值60000元的可转换公司债券,发行时市场利率为8%,可转换公司债券发行价格为66000元。该可转换公司债券发行一年后可转换为普通股股票,每一面值1000元的债券可转换每股面值10
设A,B皆为n阶矩阵,则下列结论正确的是().
InJanuary2009,duringthefirstweeksofasix-monthstayattheChildren’sHospitalofPhiladelphiaforleukemia(白血病)treatme
A、 B、 C、 A本句是询问对方为什么不在网站上张贴招聘公告的Why疑问句。
ChooseTWOletters,A-E.WhichTWOthingssurprisedthestudentsaboutthetraffic-lightsystemfornutritionallabels?Aitswi
最新回复
(
0
)