【单选题】【消耗次数:1】
网络攻击的基本步骤顺序是( )。
信息探测、用户访问、窃取破坏、中继攻击、清除痕迹
信息探测、用户访问、中继攻击、窃取破坏、清除痕迹
信息探测、窃取破坏、中继攻击、清除痕迹、用户访问
用户访问、信息探测、窃取破坏、中继攻击、清除痕迹
参考答案:
复制
纠错
相关题目
【判断题】 在网络攻击的用户访问中,既可以针对普通用户攻击也可以针对超级用户攻击。
①  正确
②  错误
【单选题】 探测类攻击收集系统的典型信息不包括( )。
①  漏洞信息
②  服务信息
③  杀毒软件信息
④  操作系统信息
【判断题】 用户访问是网络攻击的第一步。
①  正确
②  错误
【单选题】 以下哪一项信息是网络攻击在信息探测阶段所不关心的( )。
①  操作系统信息
②  网络管理员信息
③  网络服务信息
④  系统漏洞信息
【判断题】 清楚痕迹是网络攻击的最后一步。
①  正确
②  错误
【判断题】 网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①  正确
②  错误
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 以下哪一项不是在网络攻击后,消除痕迹的常用手段( )。
①  清除系统日志
②  删除临时文件
③  删除临时用户
④  撤销所有操作
【判断题】 控制类攻击获得目标主机的控制权限后,可以窃取目标主机的文件,但不可以清除目标主机的系统日志。
①  正确
②  错误
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
随机题目
【判断题】 7、新闻监察人又称新闻评议人,是美国报纸雇用的监督其他报纸媒介行为的编辑。
①  正确
②  错误
【判断题】 10、媒介技术批评是由早期的“媒介决定论”发展而来的。
①  正确
②  错误
【多选题】 1、阿多诺认为,文化工业的意识形态具有(),大众在娱乐中浑然不觉自己受骗了,天真而固执的相信意识形态所宣扬的一切,遗忘了自身应该关心的问题和属于他们的权利。
①  隐蔽性
②  渗透性
③  欺骗性
④  传播性
【多选题】 5、传播政治经济学的特点有哪些?
①  从生产、分配、流通、消费及政治控制领域剖析媒介及其传播行为的性质
②  揭露媒体传播的所谓自由、中立与公正立场的虚伪性
③  强调政治及经济力量的支配
④  赋予媒介一种生活方式的概念
【单选题】 6、徐宝璜曾经批判了报刊的经济主义经营方针,倡导广告内容的净化,以广告的()和信用来检验报纸广告的正当性。
①  社会价值
②  经济价值
③  文化价值
④  政治价值
【单选题】 6、20世纪初,以一批杂志记者、作家为主体的知识界在美国发起了一场揭露黑暗、唤醒社会良知、促进社会改革的黑幕揭发运动,对社会丑陋进行无情的鞭挞。这场行动被称为()。
①  文艺复兴
②  吸金运动
③  扒粪运动
④  启蒙运动
【单选题】 5、我国的媒介专业批评始于五四运动时期,批评的对象主要是()
①  报刊
②  电视
③  广播
④  电影
【判断题】 4、法国启蒙思想家孟德斯鸠在1748年出版的《论法的精神》一书中,抨击了君主出版制度,谴责言论暴政,举起批判专制出版法的大旗。
①  正确
②  错误
【判断题】 8、西方媒介批评流派主要有大众文化批评流派、传播政治经济学批评流派、意识形态批评流派、媒介技术批评流派和女性主义批评流派,同欧美传播学研究的对象和内容是相同的。
①  正确
②  错误
【判断题】 5、美国建国初期的报刊冲突,在媒介批评史上留下惊心动魄的一幕,新闻史家常把它称为“黑暗时代”。
①  正确
②  错误