首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下关于网络攻击的叙述中,错误的是______。
以下关于网络攻击的叙述中,错误的是______。
admin
2019-10-07
48
问题
以下关于网络攻击的叙述中,错误的是______。
选项
A、钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B、向多个邮箱群发同一封电子邮件是一种网络攻击行为
C、采用DoS攻击使计算机或网络无法提供正常的服务
D、利用Sniffer可以发起网络监听攻击
答案
B
解析
本题考查网络安全方面网络攻击相关的基础知识。
网络攻击手段多种多样,常见的形式包括口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。
钓鱼网站属于欺骗攻击中的Web欺骗,Web欺骗允许攻击者创造整个WwW世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。
电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B。
转载请注明原文地址:https://kaotiyun.com/show/HLCZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列函数说明和C代码及流程图,将应填入(n)处的字句写在对应栏内[说明]分糖果问题是一个经典问题。问题描述如下:幼儿国有n(<20)个孩子围成一圈分糖果,老师先随机地发给每个孩子若干颗糖果,然后按以下规则调整:每个孩子同时将自己手中的糖果分
下列给定程序中,函数fun()的功能是:对N名学生的学习成绩,按从高到低的顺序找出前m(m≤10)名学生来,并将这些学生数据存放在一个动态分配的连续存储区中,此存储区的首地址作为函数值返回。注意:部分源程序给出如下。请勿改动主函数main和
阅读以下算法说明和流程图,回答问题1和问题2。【算法说明】下面是一段插入排序的程序,将R[k+1]插入到R[1...k]的适当位置。R[0]=R[k+1];j=k;while(R[j]>R[0]){R[j
请写出图书馆藏书管理系统的E-R模型图,该系统涉及的实体集及属性。数据依赖对关系模式有哪些影响?请简述这些影响。
实体间的联系有“一对一”、“一对多”和“多对多”,指出“借阅”联系属于哪一种?“借阅”关系模式的外键是什么?有主键吗?为什么?由于同一个分类目录号(同一种图书)有多个副本,若用表Book(图书流水号,分类目录号,书名,作者,内容摘要,价格,购书日期)存
如果将上述应用的数据库设计成如下关系模式;RS(A#,A1,A2,A3,B#,B1,B2,D1),请指出该关系模式的候选键。如果将上述应用的数据库设计为如下三个关系模式:R1(A#,A1,A2,A3)R2(B#,B1,B2)
阅读以下说明和C++码,将相应的文字填入(n)处,写在对应栏内。[说明]以下代码实现了对象引用作为函数参数,仔细阅读以下代码,分析运行结果,填入(n)处。[代码]#include<iostream.h>classSample
假设T1、T2、T3可以并发执行。若A的初值为0,那么存在多少种可能的正确结果?各个事务内部的结构如表13-4所示,若事务执行不施加任何锁,则有多少种不同的调度方式?写出简要的计算过程。在A的初值给定为0时,是否存在能够产生正确
把上面用关系表示的实体,实体与实体之间的联系,用E-R图表示出来,要求在图中表示联系的类型(1:1,L:N,M:N)。用SQL语言写出操作:把数学系全体学生的成绩置零。
阅读下列说明和图,回答问题1至问题3,将解答填入对应栏内。[说明]一个简单的图形编辑器提供给用户的基本操作包括:创建图形、创建元素、选择元素以及删除图形。图形编辑器的组成及其基本功能描述如下:(1)图形由文本元素和图元元素构成,图元
随机试题
实验室废酸、废碱处理方法正确的是()。
简述存货业务会计制度设计要求。
关于蜂窝织炎的叙述中,哪项是正确的:
A.动作电位去极相有超射现象B.复极时间长于去极时间C.有复极2期平台期D.有明显的4期自动去极化心室肌纤维动作电位的主要特点是
A、氟尿嘧啶B、阿糖胞苷C、来曲唑D、美法仑E、卡莫氟抗肿瘤谱比较广,是治疗实体肿瘤的首选药物
运输业向社会出售的产品表现为位移,其实质是运输企业向社会提供的()。
劳动者可以解除劳动合同的情形包括()。
企业在确定内部转移价格时有多种选择,下列有关内部转移价格的表述正确的有()。
匈牙利“十月事件”
社会主义法治观念包括()
最新回复
(
0
)