网络攻击的步骤是()。A、隐藏自已的位置B、寻找目标主机并分析目标主机C、获取账号和密码,登录主机D、获得控制权E、窃取网络资源和特权
网络攻击的步骤是()。
- A、隐藏自已的位置
- B、寻找目标主机并分析目标主机
- C、获取账号和密码,登录主机
- D、获得控制权
- E、窃取网络资源和特权
相关考题:
下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击S 下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击C.端口欺骗攻击D.IP欺骗攻击
现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。 A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化
通常,网络安全与网络攻击是紧密联系在一起的,网络攻击是网络安全研究中的重要内容,在进行网络安全研究的同时,也需要对网络攻击有所了解。常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的
单选题下面说法错误的是( )。A服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常B源路由攻击和地址欺骗都属于非服务攻击C与非服务攻击相比,服务攻击与特定服务无关D对网络的攻击可以分为服务攻击与非服务攻击
单选题现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。A网络攻击人群的大众化B网络攻击的野蛮化C网络攻击的智能化D网络攻击的协同化
单选题从网络高层协议角度,网络攻击可以分为( )。A主动攻击和被动攻击B服务攻击和非服务攻击C网络攻击和主机攻击D浸入攻击和植入攻击