【多选题】【消耗次数:1】
黑客常用的攻击手段有( )。
木马入侵
网络入侵
后门攻击
漏洞攻击
参考答案:
复制
纠错
相关题目
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 网络黑客的攻击方法有
①  WWW的欺骗技术
②  网络监听
③  偷取特权
④  以上全部
【单选题】 入侵检测对( )进行监视,以发现各种攻击企图,攻击行为或攻击结果。
①  软件
②  病毒
③  访问
④  系统运行状态
【判断题】 APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
①  正确
②  错误
【判断题】 从技术上来看网络入侵是网络攻击的一种。
①  正确
②  错误
【单选题】 如今黑客攻击网络是为了( )。
①  经济效益和政治目的
②  好奇
③  增强技能
④  炫耀能力
【判断题】 基于网络层漏洞的攻击更容易被利用,已经成为黑客首选。( )
①  正确
②  错误
【判断题】 黑客攻击电子商务系统的手段有多种,其中窃听攻击了系统的完整性。
①  正确
②  错误
【判断题】 漏洞类攻击往往是许多其他类型攻击的基础。
①  正确
②  错误
【单选题】 下列不是黑客攻击的途径是( )。
①  网络监听
②  端口扫描
③  密码破译
④  软件破解
随机题目
【单选题】 设有一个长度为32的顺序表,要删除第8个元素需移动元素的个数为( )。
①  A.9
②  B.8
③  C.25
④  D.24
【单选题】 数据结构是一门研究计算机中( )对象及其关系的科学。
①  A.数值运算
②  B.非数值运算
③  C.集合
④  D.非集合
【单选题】 一个栈的进栈序列是2,4,6,8,10,则栈的不可能输出序列是( )(进栈出栈可以交替进行)。
①  A.2,4,6,8,10
②  B.8,6,10,2,4
③  C.8,10,6,4,2
④  D.10,8,6,4,2
【单选题】 设有一个长度为28的顺序表,要在第12个元素之前插入一个元素(也就是插入元素作为新表的第12个元素),则移动元素个数为( )。
①  A.12
②  B.17
③  C. 13
④  D.11
【单选题】 设有一个长度为22的顺序表,要删除第8个元素需移动元素的个数为( )。
①  A.15
②  B.22
③  C.14
④  D.23
【单选题】 链表不具备的特点是( )。
①  A.插入、删除不需要移动元素
②  B.不必事先估计存储空间
③  C.可随机访问任一结点
④  D.所需空间与其长度成正比
【单选题】 单向链表所具备的特点是( )。
①  A.可以随机访问任一结点
②  B.占用连续的存储空间
③  C.插入删除不需要移动元素
④  D.可以通过某结点的指针域访问其前驱结点
【单选题】 在一个链队中,设front和rear分别为队首和队尾指针,则插入p所指结点时,应执行( )。
①  A.front-next=p;front=p;
②  B.rear-next=p;rear=p;
③  C.p-next=rear;rear=p;
④  D.p-next=front;front=p;
【单选题】 在一个链队中,假设f和r分别为队头和队尾指针,p指向一个已生成的结点,现要为该结点的数据域赋值e,并使结点入队的运算为p-data=e; p-next=NULL ; 和( )。
①  A . f-next=p; f=p;
②  B. r-next=p;r=p;
③  C. p-next=r;r=p;
④  D. p-next=f;f=p;
【单选题】 带头结点的链表为空的判断条件是( )(设头指针为head)。
①  A.head==NULL
②  B.head-next==NULL
③  C.head-next==head
④  D.head!=NULL