从攻击者目的角度来讲,可将攻击事件分为:
A: 破坏型攻击
B: 利用型攻击
C: 信息收集型攻击
D: 操作系统检测型
E: 网络欺骗攻击
F: 垃圾信息攻击
A: 破坏型攻击
B: 利用型攻击
C: 信息收集型攻击
D: 操作系统检测型
E: 网络欺骗攻击
F: 垃圾信息攻击
举一反三
- 导致信息安全事件的原因无外乎是技术型攻击和______ 。 A: 欺骗型攻击 B: 机遇型攻击 C: 军事型攻击 D: 社会型攻击
- 网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于: A: 破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 B: 破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 C: 入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 D: 入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
- 按照网络攻击方法可将网络攻击分为()。 A: 窃取攻击 B: 操作攻击 C: 欺骗攻击 D: 重定向攻击
- 按攻击行为的起因,可将攻击行为分为()。 A: 主动型攻击 B: 反应型攻击 C: 身体攻击 D: 言语攻击
- 黑客攻击可分为:系统型攻击、数据型攻击