僵尸程序的典型应用包括()A、分布式拒绝服务供给B、发送垃圾邮件C、键盘记录D、破坏电脑文件E、网络嗅探

僵尸程序的典型应用包括()

  • A、分布式拒绝服务供给
  • B、发送垃圾邮件
  • C、键盘记录
  • D、破坏电脑文件
  • E、网络嗅探

相关考题:

向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪的攻击是() A、拒绝服务攻击B、阻止服务攻击C、分布式拒绝服务攻击D、分散式拒绝服务攻击

常见的网络攻击方式包括()。 A.缓冲区溢出攻击B.数据包嗅探C.口令攻击D.拒绝服务攻击

网络攻击的典型手段包括()A. 网络嗅探B. 口令破解C. 端口扫描D. 恶意代码

攻击者可以利用网络嗅探器进行拒绝服务攻击。()

数据安全威胁因素中,属于网络通信因素的有()。A.数据篡改B.拒绝服务攻击C.网络嗅探D.推理通道

下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏

以下关于僵尸网络的正确答案是()。A、拒绝服务攻击B、垃圾邮件C、网络钓鱼D、以上均是

一个典型rootkit病毒包括()A、以太网嗅探器程程序B、特洛伊木马程序C、破坏程D、隐藏攻击者目录和进程的程序E、日志清理工具

()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击

公共互联网环境包括的对象有()A、计算机病毒事件、蠕虫事件、木马事件、僵尸网络事件B、域名劫持事件、网络仿冒事件、网页篡改事件C、网页挂马事件D、拒绝服务攻击事件E、后门漏洞事件、非授权访问事件、垃圾邮件事件及其他网络安全事件

以下行为中,属于主动攻击的是()A、网络监听B、口令嗅探C、拒绝服务D、信息收集

网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。

以下行为中,属于被动攻击的是()A、重放攻击B、口令嗅探C、拒绝服务D、物理破坏

一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,(),还包括一些日志清理工具。A、文件感染程序B、蠕虫程序C、破坏程序D、隐藏攻击者目录和进程的程序

常见的网络攻击方式包括()。A、缓冲区溢出攻击B、数据包嗅探C、口令攻击D、拒绝服务攻击

()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。A、拒绝服务攻击B、阻止服务攻击C、分布式拒绝服务攻击D、分散式拒绝服务攻击

在网络上监听别人口令通常采用()。A、拒绝服务B、IP欺骗C、嗅探技术D、蜜罐技术

僵尸网络(Botnet)最常用于()。A、DDoSB、垃圾邮件C、钓鱼D、信息窃取

多选题僵尸程序的典型应用包括()A分布式拒绝服务供给B发送垃圾邮件C键盘记录D破坏电脑文件E网络嗅探

判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A对B错

单选题以下行为中,属于被动攻击的是()A重放攻击B口令嗅探C拒绝服务D物理破坏

单选题在网络上监听别人口令通常采用()。A拒绝服务BIP欺骗C嗅探技术D蜜罐技术

多选题常见的网络攻击方式包括()。A缓冲区溢出攻击B数据包嗅探C口令攻击D拒绝服务攻击

多选题网络攻击的典型手段包括()A网络嗅探B口令破解C端口扫描D恶意代码

单选题以下行为中,属于主动攻击的是()A网络监听B口令嗅探C拒绝服务D信息收集

单选题下列对计算机网络的攻击方式中,属于被动攻击的是()A口令嗅探B重放C拒绝服务D物理破坏

单选题()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。A拒绝服务攻击B分散式拒绝服务攻击C分布式拒绝服务攻击D阻止服务攻击