更多“3、端口扫描一般属于网络攻击模型中()阶段的攻击方式。”相关的问题
第1题
【单选题】通过使用嗅探器来获取有用信息的手段属于
A.缓冲区溢出攻击
B.网络监听攻击
C.端口扫描攻击
D.IP欺骗攻击
点击查看答案
第2题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第3题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第4题
【单选题】假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第5题
以下不属于常见网络攻击三个阶段的是___
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
点击查看答案
第6题
攻击者用传输数据来冲击网络接口,使得服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信息包探测程序攻击
点击查看答案
第8题
【多选题】下列哪些工作不是网络攻击准备阶段所做的工作?
A.确定攻击目标
B.搜集攻击目标信息
C.探测网络端口是否开放
D.探测操作系统类型
E.SQL数据库注入
点击查看答案
第9题
以下关于RFID系统的攻击方式的描述中,错误的是()。
A.窃听与跟踪攻击
B.中间人攻击与灭活标签攻击
C.欺骗、重放与克隆攻击
D.病毒与分布式拒绝服务攻击
点击查看答案
第10题
【单选题】下列网络攻击行为中,属于DoS攻击的是()。
A.特洛伊木马攻击
B.SYN Flooding攻击
C.端口欺骗攻击
D.IP欺骗攻击
点击查看答案