【单选题】通过非直接技术攻击称做()攻击手法。A.会话劫持B.社会工程学C.特权提升D.应用层攻击

【单选题】通过非直接技术攻击称做()攻击手法。

A.会话劫持

B.社会工程学

C.特权提升

D.应用层攻击


参考答案和解析
B

相关考题:

从网络高层协议角度,网络攻击可以分为______。A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击

在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A、攻击者B、主控端C、代理服务器D、被攻击者

通过非直接技术攻击称做()攻击手法。 A.特权提升B.应用层攻击C.社会工程学D.会话劫持

从网络高层协议角度,网络攻击可以分为(68)。A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击

邮件炸弹攻击属于( )攻击。A.被动攻击B.主动攻击C.服务攻击D.非服务攻击

黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。A.偷取特权B.寻找系统漏洞C.电子邮件攻击D.广播式攻击相关节点

DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

通过非直接技术攻击称作()攻击手法。A、会话劫持B、社会工程学C、特权提升D、应用层攻击

根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏性攻击和非破坏性攻击两类。

攻击性行为的主要表现直接攻击、()和间接攻击。A、肢体攻击B、暴力攻击C、语言攻击D、非暴力攻击

以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是()。A、基于TCP半开连接数限制方法防范SYN Flood攻击B、基于TCP新建连接速率限制方法防范SYN Flood攻击C、利用SYN Cookie技术防范SYN Flood攻击D、通过利用Safe Reset技术防范SYN Flood攻击

从网络发展协议角度划分,攻击方法分为()A、服务攻击与非服务攻击B、软件攻击与硬件攻击C、主动攻击与被动攻击D、直接攻击与间接攻击

下面哪种攻击属于非服务攻击()A、DNS攻击B、地址欺骗C、邮件炸弹D、FTP攻击

黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击

单选题基于密码技术的攻击术有以下哪些()A惟密文攻击、已知明文攻击、选择明文攻击、选择目标攻击B惟加密攻击、已知明文攻击、选择明文攻击、选择文本攻击C惟密文攻击、已知明文攻击、选择应用攻击、选择文本攻击D惟密文攻击、已知明文攻击、选择明文攻击、选择文本攻击

单选题通过非直接技术攻击称作()攻击手法。A会话劫持B社会工程学C特权提升D应用层攻击

单选题弱口令可以通过方式来破解()A穷举攻击B密码攻击C答案攻击D木棒攻击

单选题根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()。A唯密文攻击B唯明文攻击C直接攻击D已知密文攻击

单选题从网络发展协议角度划分,攻击方法分为()A服务攻击与非服务攻击B软件攻击与硬件攻击C主动攻击与被动攻击D直接攻击与间接攻击

单选题当前无线传感器网络面临多种攻击技术,其中()是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。A女巫攻击B洪泛攻击C槽洞攻击D虫洞攻击

单选题黑客的主要攻击手段包括()A社会工程攻击、蛮力攻击和技术攻击B人类工程攻击、武力攻击及技术攻击C社会工程攻击、系统攻击及技术攻击

单选题下面哪种攻击属于非服务攻击()ADNS攻击B地址欺骗C邮件炸弹DFTP攻击

单选题从网络高层协议角度,网络攻击可以分为_________。A主动攻击与被动攻击B服务攻击与非服务攻击C病毒攻击与主机攻击D侵入攻击与植入攻击

单选题通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A端口扫描攻击BARP欺骗攻击C网络监听攻击DTCP会话劫持攻击

单选题下面说法错误的是(  )。A服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常B源路由攻击和地址欺骗都属于非服务攻击C与非服务攻击相比,服务攻击与特定服务无关D对网络的攻击可以分为服务攻击与非服务攻击

单选题攻击性行为的主要表现直接攻击、()和间接攻击。A肢体攻击B暴力攻击C语言攻击D非暴力攻击

单选题病毒攻击属于下列哪一种攻击类型。()A非技术性攻击B拒绝服务攻击C恶意代码攻击D扫描攻击

单选题列哪一项不足以说明病毒是网络攻击的有效载体()A网络攻击程序可以通过病毒经由多种渠道传播B攻击程序可以利用病毒的隐蔽性来逃兵检测程序C病毒的潜伏性和可触发性使网络攻击防不胜防D黑客直接通过病毒对目标主机发起攻击