网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于:
破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
举一反三
- 网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于: A: 破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 B: 破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 C: 入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 D: 入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
- 按攻击行为的起因,可将攻击行为分为()。 A: 主动型攻击 B: 反应型攻击 C: 身体攻击 D: 言语攻击
- DOS(拒绝服务)攻击,属于()攻击。 A: 破坏型 B: 入侵型
- 在攻击准备的过程中,攻击目标的选择是一个需要斟酌的问题。在入侵型攻击准备的过程中,最重要的就是______。 A: 搜集信息 B: 找准目标 C: 自身防护 D: 实施攻击
- 黑客入侵攻击的一般过程是怎样的? A: 确定目标→隐藏痕迹→实施攻击 B: 确定目标→实施攻击→隐藏痕迹 C: 隐藏痕迹→确定目标→实施攻击 D: 隐藏痕迹→实施攻击→创建后门
内容
- 0
按攻击的表现形式,可将攻击行为分为()。 A: 主动型攻击 B: 身体攻击 C: 言语攻击 D: 间接攻击
- 1
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。 A: 隐藏自身、“踩点”、漏洞扫描、实施攻击 B: 隐藏自身、漏洞扫描、“踩点”、实施攻击 C: “踩点”、漏洞扫描、隐藏自身、实施攻击 D: 漏洞扫描、隐藏自身、“踩点”、实施攻击
- 2
网络攻击的步骤包括() A: 攻击的准备阶段 B: 攻击的实施阶段 C: 攻击的善后阶段
- 3
从攻击者目的角度来讲,可将攻击事件分为: A: 破坏型攻击 B: 利用型攻击 C: 信息收集型攻击 D: 操作系统检测型 E: 网络欺骗攻击 F: 垃圾信息攻击
- 4
只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行是指( ) A: 混合型攻击 B: 入侵型攻击 C: 木马型攻击 D: 破坏型攻击