下载APP
【判断题】
网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网络监听、网络入侵,其中网络入侵主要是成功入侵目标主机后,为实现对“战利品”的长期控制,在目标计算机中种植木马等。
A.
正确
B.
错误
题目标签:
目标计算机
计算机
网络攻击
举报
如何制作自己的在线小题库
参考答案:
参考解析:
刷刷题刷刷变学霸
举一反三
【单选题】计算机黑客(英文名Hacker)是( )。
A.
一种病毒
B.
一种游戏软件
C.
一类网络用户
D.
一种不健康的网站
查看完整题目与答案
【单选题】现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。
A.
网络攻击人群的大众化
B.
网络攻击的野蛮化
C.
网络攻击的智能化
D.
网络攻击的协同化
查看完整题目与答案
【多选题】网络攻击行为过程一般有( )三个阶段
A.
攻击准备
B.
攻击实施
C.
攻击后处理
D.
补救和预防
查看完整题目与答案
【判断题】网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用。()
A.
正确
B.
错误
查看完整题目与答案
【单选题】在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段
A.
身份隐藏
B.
开辟后门
C.
弱点挖掘
D.
信息收集
查看完整题目与答案
【简答题】黑客攻击计算机前,都会使用Ping命令检测目标计算机是否开机。为了安全起见,如何在自己的计算机中禁止其他计算机ping本地计算机?
查看完整题目与答案
【单选题】计算机最早最基本的应用是( )。
A.
网络通信
B.
多媒体处理
C.
科学计算
D.
过程控制
查看完整题目与答案
【单选题】微型计算机中的 Cache 是 ( )
A.
动态存储器
B.
高速缓冲存储器
C.
同步动态存储器
D.
可擦除可再编程只读存储器
查看完整题目与答案
【单选题】从网络高层协议的角度,网络攻击可以分为
A.
主动攻击与被动攻击
B.
服务攻击与非服务攻击
C.
病毒攻击与主机攻击
D.
浸入攻击与植入攻击
查看完整题目与答案
【单选题】SQLServer2000在远程安装过程中,目标计算机是指()。
A.
本地计算机
B.
服务器
C.
远程计算机
D.
客户机
查看完整题目与答案