题目内容 (请给出正确答案)
[单选题]

网络攻击事件分为拒绝服务攻击事件、后门攻击事件、、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件()

A.重放攻击事件

B.恶意代码攻击

C.隐蔽通道攻击事件

D.漏洞攻击事件

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“网络攻击事件分为拒绝服务攻击事件、后门攻击事件、、网络扫描窃…”相关的问题

第1题

关于信息安全事件说法错误的是

A、信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。

B、按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。

C、按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。

D、按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。

点击查看答案

第2题

常用黑客攻击方式:端口扫描、网络窃听、拒绝服务、TCP/IP劫持。
点击查看答案

第3题

跨站漏洞可以造成哪些危害?( ) *本题实为多项选择题型 A. 钓鱼攻击 B. 窃取cookie C. 实施挂马 D. 内网端口扫描 E. 拒绝服务攻击 a)A B b)A B C c) C D E d) A B C D E

A、错。不完整。

B、错。不完整。

C、错。不完整。

D、选d正确。实际上跨站漏洞可以造成 “钓鱼攻击、窃取cookie、实施挂马、内网端口扫描、拒绝服务攻击”多项危害。

点击查看答案

第4题

以下关于DOS拒绝服务攻击的描述中,正确的是(52)。

A.以窃取受攻击系统上的机密信息为目的

B.以扫描受攻击系统上的漏洞为目的

C.以破坏受攻击系统上的数据完整性为目的

D.以导致受攻击系统无法处理正常请求为目的

点击查看答案

第5题

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。

(55)A.收集目标网络的所在位置及流量信息

B.到网上去下载常用的一些攻击软件

C.捕获跳板主机,利用跳板主机准备入侵

D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息

(56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击

B.下载攻击软件,直接发起攻击

C.向目标网络发起拒绝服务攻击

D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件

?

(57)A.修改该主机的root或管理员口令,方便后续登录

B.在该主机上安装木马或后门程序,方便后续登录

C.在该主机上启动远程桌面程序,方便后续登录

D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机

(58)A.尽快把机密数据发送出去

B.在主机中留一份机密信息的副本,以后方便时来取

C.删除主机系统中的相关日志信息,以免被管理员发现

D.删除新建用户,尽快退出,以免被管理员发现

(59)A.尽量保密公司网络的所在位置和流量信息

B.尽量减少公司网络对外的网络接口

C.尽量关闭主机系统上不需要的服务和端口

D.尽量降低公司网络对外的网络接口速率

(60)A.安装网络防病毒软件,防止病毒和木马的入侵

B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞

C.加大公司网络对外的网络接口速率

D.在公司网络中增加防火墙设备

(61)A.入侵检测系统

B.VPN系统

C.安全扫描系统

D.防火墙系统

点击查看答案

第6题

以下哪种攻击方式属于社会工程学攻击?

A、网络钓鱼攻击

B、端口扫描

C、字典攻击

D、拒绝服务

点击查看答案

第7题

攻击者采用某些方法,使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务的攻击手段,属于

A. 电子邮件攻击

B. 网络监听

C. 漏洞扫描

D. 拒绝服务攻击

点击查看答案

第8题

此题为判断题(对,错)。

点击查看答案

第9题

针对拒绝服务攻击的防范,以下说法正确的是()。

A.确保所有服务器采用最新系统,并打上安全补丁

B.确保从服务器相应的目录或文件数据库中删除未使用的服务

C.禁止使用网络访问程序

D.在防火墙上运行端口映射程序或端口扫描程序

点击查看答案

第10题

攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()?

A.会话劫持攻击

B.拒绝服务攻击

C.漏洞扫描攻击

D.中间人攻击

点击查看答案
热门考试 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信