首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

从网络攻击的位置来分,可以分为远程攻击和()两种。

A.本地攻击

B.主动攻击

C.被动攻击

D.伪远程攻击

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“从网络攻击的位置来分,可以分为远程攻击和()两种。”相关的问题
第1题
常见的网络攻击类型有()。

A.被动攻击

B.协议攻击

C.主动攻击

D.物理攻击

点击查看答案
第2题
信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。其中被动攻击

信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。其中被动攻击又分为()和()。

点击查看答案
第3题
从统计的资料看,内部攻击是网络攻击的()A.次要攻击B.最主要攻击C.不是攻击源

从统计的资料看,内部攻击是网络攻击的()

A.次要攻击

B.最主要攻击

C.不是攻击源

点击查看答案
第4题
安全攻击分为 () 攻击和 () 攻击。

安全攻击分为 () 攻击和 () 攻击。

点击查看答案
第5题
被动攻击通常包含()。

A.拒绝服务攻击

B. 窃听攻击

C. 欺骗攻击

D. 数据驱动攻击

点击查看答案
第6题
无线网络的拒绝服务攻击模式有()

A.伪信号攻击

B. 身份验证洪水攻击

C. 取消验证洪水攻击

D. Land攻击

点击查看答案
第7题
拒绝服务攻击具有极大的危害,其后果一般是:

A.大量木马在网络中传播

B.被攻击目标无法正常服务甚至瘫痪

C.能远程控制目标主机

D.黑客进入被攻击目标进行破坏

点击查看答案
第8题
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

A.机密性,完整性

B.机密性,可用性

C.完整性,可用性

D.真实性,完整性

点击查看答案
第9题
黑客的主要攻击手段包括()

A.社会工程攻击、蛮力攻击和技术攻击

B.人类工程攻击、武力攻击及技术攻击

C.社会工程攻击、系统攻击及技术攻击

D.社会工程攻击和人类工程攻击

点击查看答案
第10题
从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击

B.蠕虫攻击

C.病毒攻击

D.代码攻击

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改