A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
第1题:
信息在网络中传输的时候,下列哪一种是信息被篡改的过程?
A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失
B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听
C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出
D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息
第2题:
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
第3题:
常见的网络攻击身份欺骗有:()。
第4题:
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。
第5题:
()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。
第6题:
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
第7题:
关于DDoS技术,下列哪一项描述是错误的()。
第8题:
在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。
第9题:
IP欺骗
DNS欺骗
ARP欺骗
路由欺骗
第10题:
MAC地址
IP地址
邮件账户
以上都不是
第11题:
一些DDoS攻击是利用系统的漏洞进行攻击的
黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
DDoS攻击不对系统或网络造成任何影响
第12题:
第13题:
下列哪一项是对网络进行非服务攻击的结果?
A.网络“拒绝服务”
B.网络通信设备严重阻塞
C.网络的主页被涂改
D.网络的WWW服务不能正常工作
第14题:
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
第15题:
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。
第16题:
黑客进行网络攻击的基本过程包括()。
第17题:
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
第18题:
目前常见的网络攻击活动隐藏不包括下列哪一种()。
第19题:
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。
第20题:
在网络攻击模型中,下列()攻击过程不属于预攻击阶段。
第21题:
网络流量隐藏
网络连接隐藏
进程活动隐藏
目录文件隐藏
第22题:
收买信息系统管理员
隐藏攻击身份和位置
收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
隐藏攻击行为后实施攻击
开辟后门,攻击痕迹清除
第23题:
身份隐藏
开辟后门
弱点挖掘
信息收集