一般来说,常见的网络攻击有如下几种:()。
A: A窃取军事秘密
B: B军事信息网络控制
C: C欺骗性攻击
D: D破坏信息传输完整性
E: E破坏防火墙
F: F网络侦听
A: A窃取军事秘密
B: B军事信息网络控制
C: C欺骗性攻击
D: D破坏信息传输完整性
E: E破坏防火墙
F: F网络侦听
举一反三
- 一般来说,常见的网络攻击有如下几种:()。 A: A窃取军事秘密 B: B军事信息网络控制 C: C欺骗性攻击 D: D破坏信息传输完整性 E: E破坏防火墙 F: F网络侦听
- ()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性
- ()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性
- 从攻击者目的角度来讲,可将攻击事件分为: A: 破坏型攻击 B: 利用型攻击 C: 信息收集型攻击 D: 操作系统检测型 E: 网络欺骗攻击 F: 垃圾信息攻击
- 网络攻击的目的是()。 A: 窃取、修改、破坏网络中存储和传输的信息 B: 延缓、中断网络服务 C: 破坏、摧毁、控制网络基础设施 D: 通过攻击对方,实现对己方信息系统的保护