下载APP
刷刷题APP > 网络攻击
"网络攻击"相关考试题目
1.
勒索软件通过完全锁定最终用户来控制计算机或计算机网络并禁止其使用(除非支付赎金)。通过这样做,网络攻击者可以轻松地向受害者勒索令人眼花缭乱的金钱
2.
在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
3.
当前,全球的网络安全形势非常严峻而复杂,网络攻击威慑上升,特别是新冠肺炎疫情发生以来,高级持续性威胁、网络勒索、数据窃取等事件频发,严重危害社会稳定运行。( )
4.
● 以下关于网络攻击的叙述中,错误的是 (66) 。 (66)
5.
现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。
6.
近年来直接针对国家重点机密数据的有组织黑客攻击不断发生,并且越来越隐蔽。安天实验室发布报告,称发现并持续监测到一个针对我国的网络攻击组织并将其命名为()。
7.
在网络攻击活动中,SYN Flood、UDP Flood等是( )类的攻击程序。
8.
网络攻击行为过程一般有( )三个阶段
9.
网络攻击应对策略使用不正确的是( )。
10.
网络攻击根据攻击效果的不同可以分为四大类型。其中拒绝服务攻击是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。()
11.
网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用。()
12.
下列网络攻击中,哪一项是利用型攻击。( )
13.
以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。
14.
A.用户访问日志 B.应用程序日志 C.记账日志 D.网络攻击日志
15.
遭受网络攻击的信息系统通常会出现以下特征()
16.
在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段
17.
网络攻击一般有哪几个阶段()。
18.
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项
19.
确定攻击目标和信息收集是网络攻击六步骤中的其中两步
20.
网络攻击者设法涂改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为()
21.
● 以下关于网络攻击的叙述中,错误的是 (66) 。 (66)
22.
UDP协议的特点容易被利用做( )网络攻击?
23.
CLB具备自助管理、自动故障修复、防网络攻击等高级功能,适用于企业、社区、电子商务、游戏业务等领域,以下关于CLB应用场景描述正确的是哪些?()
24.
acl可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。
25.
常见的网络攻击方法有:()
26.
局域网内的DNS欺骗是基于()欺骗之上的网络攻击。
27.
网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。
28.
从网络高层协议的角度,网络攻击可以分为
29.
下列行为不属于网络攻击的是(7)。
30.
以下哪些是常见的网络攻击( )
31.
网络攻击的种类有哪种( )。
32.
()要严查因银行卡受理终端改装、支付交易验证强度低、系统存在安全漏洞及受到网络攻击等造成的支付服务中断、支付敏感信息泄露、资金损失事件,并依照《银行卡收单业务管理办法》、《非银行支付机构网络支付业务管理办法》等有关规定从严处罚。
33.
(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( )。
34.
网络攻击的类型包括以下哪几种()
35.
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。
36.
从网络高层协议的角度划分,网络攻击可以分为( )。
37.
开展网络( )、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。
38.
在网络攻击类型中,非服务攻击主要针对网络中的是()
39.
网络攻击的步骤包括()
40.
关于网络攻击,深度防御的基本目标包括哪些?()
41.
网络攻击一般会包含下列哪些步骤()。
42.
在网络攻击中,基于网络层等低层协议而进行的,不针对某项具体应用服务的攻击称为 【16】 。
43.
从网络高层协议的角度,网络攻击可以分为
44.
信息系统感染有害程序或被网络攻击侵入属于()级信息系统事件。
45.
根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是______。
46.
黑客进行网络攻击的基本过程包括()。
47.
从攻击性方面而言,网络攻击分为主动攻击和被动攻击,那么什么是主动攻击?被动攻击的特点是什么?
48.
下列网络攻击行为中,属于DoS攻击的______。
49.
从网络高层协议的角度划分,网络攻击可以分为( )。
50.
当前,网络攻击的主要收益是()。