从攻击者目的角度来讲,可将攻击事件分为:
A: 破坏型攻击
B: 利用型攻击
C: 信息收集型攻击
D: 操作系统检测型
E: 网络欺骗攻击
F: 垃圾信息攻击
A: 破坏型攻击
B: 利用型攻击
C: 信息收集型攻击
D: 操作系统检测型
E: 网络欺骗攻击
F: 垃圾信息攻击
A,B,C,E,F
举一反三
- 导致信息安全事件的原因无外乎是技术型攻击和______ 。 A: 欺骗型攻击 B: 机遇型攻击 C: 军事型攻击 D: 社会型攻击
- 网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于: A: 破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 B: 破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 C: 入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 D: 入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
- 按照网络攻击方法可将网络攻击分为()。 A: 窃取攻击 B: 操作攻击 C: 欺骗攻击 D: 重定向攻击
- 按攻击行为的起因,可将攻击行为分为()。 A: 主动型攻击 B: 反应型攻击 C: 身体攻击 D: 言语攻击
- 黑客攻击可分为:系统型攻击、数据型攻击
内容
- 0
按攻击的表现形式,可将攻击行为分为()。 A: 主动型攻击 B: 身体攻击 C: 言语攻击 D: 间接攻击
- 1
美国心理学家哈特普把攻击行为分为()。 A: 工具型攻击 B: 反应型攻击 C: 敌意型攻击 D: 生理型攻击
- 2
孩子的攻击性行为有哪些?() A: 工具性攻击 B: 身体攻击 C: 言语攻击 D: 间接攻击 E: 他人驱动的攻击 F: 无原因的攻击 G: 反应型攻击 H: 主动型攻击
- 3
网络攻击主要分为:( )、扫描窥探攻击、畸形报文攻击、特殊报文攻击,共四大类。 A: ARP攻击 B: IP攻击 C: 被动攻击 D: 流量型攻击
- 4
只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行是指( ) A: 混合型攻击 B: 入侵型攻击 C: 木马型攻击 D: 破坏型攻击