答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
以下哪一项信息是网络攻击在信息探测阶段所不关心的( )。
①
操作系统信息
②
网络管理员信息
③
网络服务信息
④
系统漏洞信息
参考答案:
复制
纠错
相关题目
【判断题】
网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①
正确
②
错误
查看完整题目与答案
【单选题】
探测类攻击收集系统的典型信息不包括( )。
①
漏洞信息
②
服务信息
③
杀毒软件信息
④
操作系统信息
查看完整题目与答案
【多选题】
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①
机密性
②
可用性
③
重用性
④
完整性
查看完整题目与答案
【判断题】
网络管理员与一般用户在网络性能方面要求不同。网络管理员关心网络的响应时间和费用,用户主要关心网络的负载和吞吐率。
①
正确
②
错误
查看完整题目与答案
【多选题】
网络信息服务的内容包括()。
①
数字图书
②
在线教育
③
网络门户
④
电子商务
查看完整题目与答案
【判断题】
涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。
①
正确
②
错误
查看完整题目与答案
【单选题】
<p>信息网络与信息系统的规划设计是信息管理的( )职能的主要内容之一。</p>
①
计划
②
组织
③
协调
④
领导
查看完整题目与答案
【判断题】
从网络信息服务的深度上来看,网络信息服务可分为:基础通讯层、网络增值服务层、信息增值服务层三个层次。()
①
对
②
错
查看完整题目与答案
【判断题】
非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。
①
正确
②
错误
查看完整题目与答案
【判断题】
基于区块链的智能操作系统将是新型信息网络社会的操作平台。
①
正确
②
错误
查看完整题目与答案
随机题目
【判断题】
用户访问是网络攻击的第一步。
①
正确
②
错误
查看完整题目与答案
【判断题】
防火墙可以阻止攻击者对于木马的控制。
①
正确
②
错误
查看完整题目与答案
【判断题】
从技术上来看网络入侵是网络攻击的一种。
①
正确
②
错误
查看完整题目与答案
【单选题】
以下常见网络攻击类型错误的是( )。
①
欺骗类攻击
②
病毒类攻击
③
漏洞类攻击
④
木马类攻击
查看完整题目与答案
【单选题】
网络攻击的基本步骤顺序是( )。
①
信息探测、用户访问、窃取破坏、中继攻击、清除痕迹
②
信息探测、用户访问、中继攻击、窃取破坏、清除痕迹
③
信息探测、窃取破坏、中继攻击、清除痕迹、用户访问
④
用户访问、信息探测、窃取破坏、中继攻击、清除痕迹
查看完整题目与答案
【单选题】
为了防止木马程序,以下操作不正确的是( )。
①
不要下载、执行未知程序
②
定期检查开放端口
③
电脑不要开机
④
安装反木马软件
查看完整题目与答案
【单选题】
Web欺骗是第一步是使受害主机得到一个假的( )。
①
IP地址
②
MAC地址
③
端口号
④
网址
查看完整题目与答案
【判断题】
口令攻击分为在线攻击和离线攻击两类。
①
正确
②
错误
查看完整题目与答案
【判断题】
在网络攻击的用户访问中,既可以针对普通用户攻击也可以针对超级用户攻击。
①
正确
②
错误
查看完整题目与答案
【判断题】
阻塞类攻击的目的主要是使个人PC崩溃,从而无法继续工作。
①
正确
②
错误
查看完整题目与答案