网络攻击的目的是()。
A: 窃取、修改、破坏网络中存储和传输的信息
B: 延缓、中断网络服务
C: 破坏、摧毁、控制网络基础设施
D: 通过攻击对方,实现对己方信息系统的保护
A: 窃取、修改、破坏网络中存储和传输的信息
B: 延缓、中断网络服务
C: 破坏、摧毁、控制网络基础设施
D: 通过攻击对方,实现对己方信息系统的保护
A,B,C
举一反三
- 网络攻击可能造成()。 A: 计算机网络中数据在存储和传输过程中被窃取、暴露和篡改 B: 网络系统和应用软件受到恶意攻击和破坏 C: 网络服务中断 D: 网络系统和网络应用的瘫痪
- 一般来说,常见的网络攻击有如下几种:()。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性 E: 破坏防火墙 F: 网络侦听
- 一般来说,常见的网络攻击有如下几种:()。 A: A窃取军事秘密 B: B军事信息网络控制 C: C欺骗性攻击 D: D破坏信息传输完整性 E: E破坏防火墙 F: F网络侦听
- ()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性
- 网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
内容
- 0
信息战的主要形式是() A: 电子战和计算机网络战 B: 信息攻击和网络攻击 C: 系统破坏和信息破坏
- 1
网络攻击的步骤有哪些?() A: 网络探测,确定攻击目标 B: 设法进入对方系统,获取系统访问权 C: 安装后门、获取信息或破坏 D: 控制审计,不留痕迹
- 2
网络攻击的步骤是( )。 A: 隐藏IP B: 信息收集 C: 控制或破坏目标系统 D: 种植后门和在网络中隐身
- 3
犯罪行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪被称为 ( )。 A: 计算机犯罪。 B: 破坏计算机信息系统罪。 C: 网络犯罪。 D: 刑事犯罪。
- 4
拒绝服务攻击(DOS)是破坏网络或系统服务的一种网络攻击方式,可以停止响应正常用户的网络服务请求。