更多“网络攻击的步骤足:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。()”相关的问题
第1题
不属于网络攻击三个阶段的是:()
A.获取信息,广泛传播
B.留下后门,攻击其他系统目标,甚至攻击整个网络
C.收集信息,寻找目标
D.获得初始的访问权,进而设法获得目标的特权
点击查看答案
第2题
以下哪些选项是病毒的常见行为特性?()
A.下载与后门特性
B.信息收集特性
C.自身隐藏特性
D.网络攻击特性
点击查看答案
第3题
网络攻击基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法吏用攻击四大类型。()
点击查看答案
第4题
ICMP协议属于TCP/IP网络中的网络层协议,ICMP报文封装在IP协议数据单元中传送,在网络中起着差错和拥塞控制的作用。()
点击查看答案
第5题
网络入侵检测系统在运行安全方面,应采取隐藏探测器()等措施使自身在网络上不可见,以降低被攻击的可能性。
点击查看答案
第6题
误报是指网络入侵检测系统在未发生攻击时告警,或者发出错误的告警信息。()
点击查看答案
第7题
网络层又称为互联网层或IP层,该层处理IP数据报的传输、路由选择、流量控制和拥塞控制。()
点击查看答案
第8题
TCP/IP通常被分为应用层、传输层、网络(或网际)层、链路(或网络接入)层、协议层五层系统。()
点击查看答案
第9题
信息安全的风险一般有()、 黑客攻击、 信息传递的安全风险 、 身份认证和访问控制存在的问题
A.数据库被破坏
B.网络中断
C.计算机病毒的威胁
D.系统被篡改
点击查看答案
第10题
不属于拒绝服务攻击的防御策略的是()。
A.A.TCPSYNCookie
B.B.目标隐藏和保护
C.C.网络防御
D.D.过滤
点击查看答案