首页 > 计算机等级考试
题目内容 (请给出正确答案)
[多选题]

以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?()

A.DoS攻击

B.病毒攻击

C.带路由记录项的IP报文攻击

D.拖库

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?()”相关的问题
第1题
在以下黑客攻击手段中属于被动式攻击手段的是()

A.攻击系统漏洞

B.密码破解

C.欺骗

D.网络监听

点击查看答案
第2题
以下哪项不是网络防攻击研究的主要问题?______。

A.网络可能招到哪些人攻击

B.攻击类型与手段可能有哪些

C.如何采用相应的网络安全策略与网络安全防护体系

D.如何采取补救措施以减小损失

点击查看答案
第3题
下列选项中,哪一项不是网络防攻击研究的主要问题()。A.网络可能遭到哪些人的攻击B.攻击类型与手段

下列选项中,哪一项不是网络防攻击研究的主要问题()。

A.网络可能遭到哪些人的攻击

B.攻击类型与手段可能有哪些

C.如何及时检测并报告网络被攻击

D.如何采取补救措施使损失减少到最小

点击查看答案
第4题
计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网络系统安全的重要手段。对防火
墙的说法正确的是(21)。

A.防火墙是杀毒软件

B.防火墙阻止一切外部消息

C.防火墙可以防止外部网对内部网的攻击

D.防火墙就是冈管

点击查看答案
第5题
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A.采用干扰区内节点切换

无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

A.采用干扰区内节点切换频率的方式抵御干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其它所有节点来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

点击查看答案
第6题
网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()

网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()

点击查看答案
第7题
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

A.采用干扰去内节点切换频道的方式来低于干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其他所有阶段来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

点击查看答案
第8题
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。A.Cookie篡改攻击B.DDOSC.Smurf攻

在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A.Cookie篡改攻击

B.DDOS

C.Smurf攻击

D.SYNFlooding攻击

点击查看答案
第9题
输入参数过滤可以预防以下哪些攻击

A.SQL注入、跨站脚本、缓冲区溢出

B.SQL注入、跨站脚本、DNS毒药

C.SQL注入、跨站请求伪造、网络窃听

D.跨站请求伪造、跨站脚本、DNS毒药

点击查看答案
第10题
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.

以下关于网络攻击的叙述中,错误的是______。

A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击

B.向多个邮箱群发同一封电子邮件是一种网络攻击行为

C.采用DOS攻击使汁算机或网络无法提供正常的服务

D.利用Sniffer可以发起网络监听攻击

点击查看答案
第11题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是A.SYN FloodingB.SQL注入C.DDOSD.Ping of De

下列攻击手段中,基于网络的入侵防护系统无法阻断的是

A.SYN Flooding

B.SQL注入

C.DDOS

D.Ping of Death

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改