首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
admin
2009-02-15
130
问题
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
选项
A、偷取特权
B、寻找系统漏洞
C、电子邮件攻击
D、广播式攻击相关节点
答案
D
解析
ABC项中攻击网络的方式分别是从特权,系统漏洞以及电子邮件方面着手,和题中的描述不一致。题中所描述的是广播式攻击相关节点的典型手法。
转载请注明原文地址:https://kaotiyun.com/show/mlUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
(1)配置管理的一个重要内容就是对变更加以控制,使变更对成本、工期和质量的影响降到最小。用150字以内文字,说明配置管理中“变更管理”的主要任务。(2)为了有效地进行变更控制,通常会借助“配置管理数据库”。请用200字以内文字,说明配置数据库的主要作用及
在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(58)。
(19)不是矩阵型组织结构的优点。
某软件工程项目各开发阶段工作量的比例如表3-7所示。假设当前已处于编码阶段,54000行程序已完成了13500行,则该软件工:程项目开发进度已完成的比例是(65)。
(56)不是解决项目合同纠纷的主要方式。
下列接入网类型和相关技术的术语中,对应关系错误的是______。
在面向对象软件开发过程中,设计模式的采用是为了______。A.允许在非面向对象程序设计语言中使用面向对象的概念B.复用成功的设计和体系结构C.减少设计过程创建的类的个数D.保证程序的运行速度达到最优值
根据《GB/T1526—1989信息处理——数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编制符号及约定》的描述,一个符号如有多个出口,可按______的方法表示。
两化(工业化和信息化)深度融合的主攻方向是()。
一般来说,cache的功能(1)。某32位计算机的cache容量为16KB,cache块的大小为16B,若主存与cache的地址映射采用直接映像方式,则主存地址为1234E8F8(十六进制数)的单元装入的cache地址为(2)。在下列cache的替换算法中
随机试题
在现代都市社会中,意见领袖以
不耐热不耐湿的物品消毒宜用
A.普通型偏头痛B.典型偏头痛C.丛集性头痛D.紧张性头痛E.痛性眼肌麻痹男性。30岁。反复发作性右侧颞部搏动性头痛5年,每次持续1~2天不等。伴恶心、呕吐。神经系统检查未见异常,头部MRI检查正常。可能的诊断是
A、柴胡B、防风C、秦艽D、牛膝E、板蓝根长圆锥形或圆柱形,根头部有明显的密集环纹的是()
根据我国《税收征管法》的规定,对扣缴义务人应扣未扣的税款,下列选项中,做法不正确的是()。
资料一:某手机生产企业是国内老牌的手机生产商,技术在国内领先,生产规模大,管理水平高,在市场占有较高的份额,在行业中居领先地位。近年来,国内传统手机市场日益饱和,他们利用在同行业中成本低的优势,大幅度降低了产品价格,虽然保住了较大的市场份额,但越
向上级机关汇报工作、反映情况、提出意见建议和答复询问且无需上级回复的文种是()。
下列不属于行政管理活动的是()。
小明和小丽是同班同学,但小明由于家庭原因上学晚,年龄比班上同学大两岁,本班大多数同学包括小丽都是10岁。在一次测验中,他们都知道了自己的智龄和教龄,小明的智龄是8岁,教龄是10岁;,小丽的智龄是10岁,教龄是14岁。由此可以比较出小明和小丽的成就商数
Oneinsix.Believeitornot,that’sthenumberofAmericanswhostrugglewithhunger.Tomaketomorrowalittlebetter,Feedi
最新回复
(
0
)