【单选题】【消耗次数:1】
网络攻击的基本步骤顺序是( )。
信息探测、用户访问、窃取破坏、中继攻击、清除痕迹
信息探测、用户访问、中继攻击、窃取破坏、清除痕迹
信息探测、窃取破坏、中继攻击、清除痕迹、用户访问
用户访问、信息探测、窃取破坏、中继攻击、清除痕迹
参考答案:
复制
纠错
相关题目
【判断题】 在网络攻击的用户访问中,既可以针对普通用户攻击也可以针对超级用户攻击。
①  正确
②  错误
【单选题】 探测类攻击收集系统的典型信息不包括( )。
①  漏洞信息
②  服务信息
③  杀毒软件信息
④  操作系统信息
【判断题】 用户访问是网络攻击的第一步。
①  正确
②  错误
【单选题】 以下哪一项信息是网络攻击在信息探测阶段所不关心的( )。
①  操作系统信息
②  网络管理员信息
③  网络服务信息
④  系统漏洞信息
【判断题】 清楚痕迹是网络攻击的最后一步。
①  正确
②  错误
【判断题】 网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①  正确
②  错误
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 以下哪一项不是在网络攻击后,消除痕迹的常用手段( )。
①  清除系统日志
②  删除临时文件
③  删除临时用户
④  撤销所有操作
【判断题】 控制类攻击获得目标主机的控制权限后,可以窃取目标主机的文件,但不可以清除目标主机的系统日志。
①  正确
②  错误
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
随机题目
【多选题】 感觉、知觉、表象的依次发展,初步显现出
①  认识发展从部分到全体的发展趋势
②  认识发展从直接到间接的发展趋势
③  认识发展从感性认识到理性认识发展的趋势
④  认识的发展是不断进行质的飞跃的趋势
【多选题】 真理的客观性是指
①  真理的内容是客观的
②  真理的形式是客观的
③  检验真理的标准是客观的
④  真理就是客观事物
【多选题】 真理与谬误的辩证关系
①  真理与谬误是对立统一的
②  真理与谬误相比较而存在
③  真理的发展是通过与谬误的斗争来实现的
④  真理和谬误的区别是既是绝对的又是相对的
【多选题】 辩证唯物主义认识论与旧唯物主义认识论的区别表现在是否承认
①  认识是主体对客体的反映
②  实践是认识的基础
③  认识是一个辩证发展过程
④  世界是可以认识的
【判断题】 在中国古代哲学中,实践被称为“践行”“实行”或“行”,与“知”相对应,但主要是指道德伦理行为
①  正确
②  错误
【判断题】 真理的绝对性与相对性根源于人认识世界的能力的无限性与有限性、绝对性与相对性的矛盾
①  正确
②  错误
【判断题】 马克思主义认识论是能动的革命的反映论
①  正确
②  错误
【判断题】 实践出真知,所以每个人的知识都来自亲身实践
①  正确
②  错误
【判断题】 主观唯心主义和客观唯心主义在认识论上都属于唯心主义先验论
①  正确
②  错误
【判断题】 马克思是在《关于费尔巴哈的提纲》的重要文献中集中阐述科学实践观,提出全部社会生活在本质上是实践的
①  正确
②  错误