首页 > 自考
题目内容 (请给出正确答案)
[单选题]

以下常见网络攻击类型错误的是()。

A.欺骗类攻击

B.病毒类攻击

C.漏洞类攻击

D.木马类攻击

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下常见网络攻击类型错误的是()。”相关的问题
第1题
最常见的网络攻击类型有()

A.社会工程

B.勒索软件

C.以上都是

点击查看答案
第2题
以下哪项是攻击者利用僵尸网络的常见方式?()

A.发送垃圾邮件

B.进行暴力攻击

C.扫描易攻击的系统

D.上述所有

点击查看答案
第3题
以下对电子支票簿的表述错误的是()。

A.常见的电子支票薄有智能卡、PC卡、PDA卡等

B.它具有篡改的特点,很容易遭到来自网络的攻击

C.保护电子支票中签名私钥的安全系统

D.电子支票簿是一种硬件和软件装置,可以实现电子支票的签名、背书等最基本的功能

点击查看答案
第4题
Telemetry主要用于监控网络,包括报文检查和分析,安全侵入和攻击检测,智能收集数据,应用的性能管理等。以下关于Telemetry的描述,错误的是()。

A.管理的设备数目较少,但是精准度高,适合中小型网络规模

B.能够快速地定位故障,达到秒级、甚至亚秒级的故障定位速

C.采集数据的精度高,且类型十分丰富,充分反映网络状况

D.支持多种实现方式,满足用户的不同需求

点击查看答案
第5题
以下关于网络扫描防御技术的描述,错误的是哪一项()。

A.防火墙和交换机设备可以在作为诱捕探针。

B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。

D.诱捕探针具备业务仿真功能。

点击查看答案
第6题
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:

A.伪造相似域名的网站

B. 显示虚假IP地址而非域名

C. 超链接欺骗

D. 弹出窗口欺骗

点击查看答案
第7题
目前常见的网络攻击活动隐藏不包括以下哪一种()。

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

点击查看答案
第8题
计算机网络系统的安全威胁不包括以下哪种类型?()

A.自然灾害   

B.病毒攻击   

C.网络部的安全威胁   

D.黑客攻击   

点击查看答案
第9题
在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法不正确的是()。

A.在默认配置下,使用交换机不可以防范窃听攻击

B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能

C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的

D.在默认配置下,使用Hub可以防范窃听攻击

点击查看答案
第10题
在互联网上存在着各种以盈利为目的的黑客组织,他们控制着大量的服务器资源,可以随时对目标服务器发起网络攻击,其中有一种很常见的,也是破坏性比较强的攻击,可以让目标服务器的资源耗尽,使正常客户无法连接到服务器。以下哪个属于此类攻击?()

A.DDoS攻击

B.XSS攻击

C.SQL注入

D.WebShell攻击

点击查看答案
第11题
下列关于典型攻击方式说法错误的应该是()。

A.摆渡攻击是攻击者尝试在物理隔离的网络之间,通过建立一条“摆渡的通道”来对内部网络实施攻击的一种重要手段。这条“通道”通常是U盘、移动硬盘等移动存储介质,不包括刻录光盘。

B.电子邮件诱骗攻击是典型的对计算机、手机等联网的终端设备进行攻击的实例。攻击者以网络诱骗结合恶意代码为主要攻击手段,对联网的目标系统实施渗透攻击。

C.当攻击者在通过社交网络实施信息渗透攻击时,根据被攻击的目标对象在社交网络中所处的不同逻辑层次,可以相应地将网络信息渗透攻击归纳为三种主要类型:节点级攻击、社区级攻击和规模性演化攻击。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改