itgle.com
更多“邮件炸弹攻击主要是(单选)A.破坏被攻击者邮件客户端B.破坏被攻击者邮件服务器C.添满被攻击者 ”相关问题
  • 第1题:

    ●DDoS攻击的特征不包括( ) 。

    A.攻击者从多个地点发起攻击

    B.被攻击者处于“忙”状态

    C.攻击者通过入侵,窃取被攻击者的机密信息

    D.被攻击者无法提供正常的服务


    正确答案:C

  • 第2题:

    邮件炸弹攻击是指()

    A.破坏被攻击者邮件服务器

    B.添满被攻击者邮箱

    C.破坏被攻击者邮件客户端

    D.盗取被攻击者账号密码


    参考答案:B

  • 第3题:

    可以被数据完整性机制防止的攻击方式是()。

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第4题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第5题:

    邮件炸弹攻击主要是()

    • A、破坏被攻击者邮件服务器
    • B、恶意利用垃圾数据塞满被攻击者邮箱
    • C、破坏被攻击者邮件客户端
    • D、猜解受害者的邮箱口令

    正确答案:B

  • 第6题:

    下列情况中()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第7题:

    邮件炸弹攻击是指()

    • A、破坏被攻击者邮件服务器
    • B、添满被攻击者邮箱
    • C、破坏被攻击者邮件客户端
    • D、盗取被攻击者账号密码

    正确答案:B

  • 第8题:

    单选题
    邮件炸弹攻击是指()
    A

    破坏被攻击者邮件服务器

    B

    添满被攻击者邮箱

    C

    破坏被攻击者邮件客户端

    D

    盗取被攻击者账号密码


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()
    A

    Land攻击

    B

    Smurf攻击

    C

    Ping of Death攻击

    D

    ICMP Flood


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    邮件炸弹攻击主要是:()。
    A

    破坏被攻击者邮件服务器

    B

    恶意利用垃圾数据塞满被攻击者邮箱

    C

    破坏被攻击者邮件客户端

    D

    猜解受害者的邮箱口令


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    通常依附与其它软件或者电子邮件,表面是友好的,但实际上执行一些以破坏为目的的程序或者为攻击者提供访问途径()。
    A

    病毒

    B

    蠕虫

    C

    特洛伊木马

    D

    邮件炸弹


    正确答案: C
    解析: 暂无解析

  • 第13题:

    添满被攻击者邮箱是指()

    A.邮件盗号

    B.邮件炸弹

    C.邮件泄漏

    D.邮件溢出


    参考答案:B

  • 第14题:

    ●DDoS攻击的特征不包括(52) 。

    (52)

    A.攻击者从多个地点发起攻击

    B.被攻击者处于“忙”状态

    C.攻击者通过入侵,窃取被攻击者的机密信息

    D.被攻击者无法提供正常的服务


    正确答案:C

  • 第15题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第16题:

    邮件炸弹攻击主要是()

    • A、破坏被攻击者邮件服务器
    • B、添满被攻击者邮箱
    • C、破坏被攻击者邮件客户端

    正确答案:B

  • 第17题:

    通常依附与其它软件或者电子邮件,表面是友好的,但实际上执行一些以破坏为目的的程序或者为攻击者提供访问途径()。

    • A、病毒
    • B、蠕虫
    • C、特洛伊木马
    • D、邮件炸弹

    正确答案:C

  • 第18题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。

    • A、LAND攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:D

  • 第19题:

    添满被攻击者邮箱是指()

    • A、邮件盗号
    • B、邮件炸弹
    • C、邮件泄漏
    • D、邮件溢出

    正确答案:B

  • 第20题:

    单选题
    添满被攻击者邮箱是指()
    A

    邮件盗号

    B

    邮件炸弹

    C

    邮件泄漏

    D

    邮件溢出


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    邮件炸弹攻击主要是()
    A

    破坏被攻击者邮件服务器

    B

    添满被攻击者邮箱

    C

    破坏被攻击者邮件客户端


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    下列情况中()破坏了数据的完整性。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在中途被攻击者篡改或破坏


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。
    A

    LAND攻击

    B

    Smurf攻击

    C

    Ping of Death攻击

    D

    ICMP Flood


    正确答案: B
    解析: 暂无解析