在网络攻击的方法中,使用病毒攻击属于( )。A.恶意程序B.信息收集C.拒绝服务D.内部攻击

在网络攻击的方法中,使用病毒攻击属于( )。

A.恶意程序

B.信息收集

C.拒绝服务

D.内部攻击


相关考题:

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改

下列黑客的攻击方式中为被动攻击的是A拒绝服务攻击B中断攻击C病毒攻击D网络监听

通过接收物理通道上传输的信息来获取他人数据的攻击方法属于()。 A.电子邮件攻击B.网络监听C.漏洞扫描D.拒绝服务攻击

在网络攻击活动中,tribalfloodnetwork(tfn)是()类的攻击程序。 A.网络监听B.病毒程序C.拒绝服务D.字典攻击

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种()。A.拒绝服务B.信息盗窃C.侵入攻击D.信息篡改

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A.信息泄漏攻击B.完整性破坏攻击C.拒绝服务攻击D.非法使用攻击

物联网中可能存在的攻击手段分为3类:欺骗类攻击、拒绝服务与分布式拒绝服务类攻击、信息收集类攻击

下面安全威胁,属于被动攻击的是()。A.截获B.篡改C.恶意程序D.拒绝服务攻击