首页 > 职业鉴定考试
题目内容 (请给出正确答案)
[判断题]

网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网络监听、网络入侵,其中网络入侵主要是成功入侵目标主机后,为实现对“战利品”的长期控制,在目标计算机中种植木马等。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网络监听…”相关的问题
第1题
网络攻击的步骤足:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。()
点击查看答案
第2题
网络攻击的步骤是:信息收集、隐藏IP、控制或破坏目标系统、种植后门和在网络中隐身。()
点击查看答案
第3题
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏H标系统和网络中隐身。()
点击查看答案
第4题
关于信息安全事件说法错误的是()。

A.信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。

B.按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。

C.按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。

D.按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。

点击查看答案
第5题
中国信息安全问题日益突出的标志是什么?

A.操作系统中发现后门

B.各项网络服务发现的漏洞越来越多

C.遭受网络攻击的情况相当严重

D.网络技术的普及

点击查看答案
第6题
摆渡攻击是()

A.摆渡攻击是百度的一种攻击方式

B.摆渡攻击是一种专门针对移动存储设备的攻击方式

C.摆渡攻击就是利用漏洞或后门作为"渡船"

D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机

点击查看答案
第7题
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。

A.提升权限,以攫取控制权

B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C.网络嗅探

D.进行拒绝服务攻击

点击查看答案
第8题
下列哪些属于黑客行为? ()

A.利用现成的软件的后门,获取网络管理员的密码。

B. 进入自己的计算机,修改数据并发布到网络上。

C.利用电子窃听技术,获取要害部门的口令。

D.非法进入证券交易系统,修改用户的交易纪录。

点击查看答案
第9题
网络攻击方法与技术有哪些()。

A.密码破解攻击、缓冲区溢出攻击

B.欺骗攻击、DoS/DDoS攻击

C.SQL注入攻击、网络蠕虫

D.社会工程学攻击

点击查看答案
第10题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第11题
在众多的网络攻击类型中,SQL注入是应用层面临的主要攻击之一。如果用户搭建在云上的网站发现SQL注入漏洞,可能造成的危害包括什么?()

A.网页被篡改

B.数据被篡改

C.核心数据被窃取

D.数据库所在服务器被攻击变成傀儡主机

E.运行云上虛拟机的物理服务器损坏

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改