9、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
相似题目
-
对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。
-
基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为拒绝服务攻击。
-
网络监听(嗅探)的这种攻击形式破坏()。
-
下面哪一种拒绝服务攻击在网络上不常见()。
-
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
-
IP嗅探是一种主动式的攻击,又叫网络监听。( )
-
拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
-
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
-
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
-
拒绝服务攻击(DOS)是破坏网络或系统服务的一种网络攻击方式,可以停止响应正常用户的网络服务请求。
-
无线网络的拒绝服务攻击模式有()
-
网络监听(嗅探)的这种攻击形式破坏网络信息的抗抵赖性。
-
在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
-
TP嗅探是一种主动式攻击,又叫网络监听。( )
-
从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
-
DDOS(分布式拒绝服务攻击)通过制造高流量的无用数据,造成网络拥塞,使网络服务中断。
-
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。
-
信息安全技术题库:通过直接丢弃指定IP地址范围的网络数据包来降低拒绝服务攻击影响的方法被称为黑洞(Black-holing)。()
-
网络安全管理实践题库:网络攻击事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件等七个子类。()
-
通过嗅探技术,攻击者可以攫取网络中传输的大最敏感信息,包括:()。
-
以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。
-
网络安全面临的主要威胁有:黑客攻击 ,计算机病毒 ,拒绝服务三种()
-
从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击
-
拒绝服务器攻击包括消耗目标服务器的可用资源或消耗网络的有效带宽.
推荐题目
- 请分析下列两句话,指出它们应归为哪种辞格?为什么?
- 下列工程中,其专项施工方案需要进行专家论证的是()。
- 调试阶段发现泵的出口流量明显小于额定流量是,应该首先检查电机()。
- 使用强心苷期间禁忌()
- 下列疾患,不能由腹部平片诊断的是()
- 跌落式熔断器主要用于架空配电线路的支线、用户进口处,以及被配电变压器一次侧、电力电容器等设备作为()。
- 甲男于2000年10月经人介绍与乙女相识。相识不久,甲男考虑到年龄问题,婚事不宜拖得太久,便向女方提出结婚;乙女得知甲男有20万元存款便满口答应。两人于2001年3月办理了结婚登记手续。此后,乙女多次向甲男索要衣物、首饰等,甲男都予以满足。两人商定于5月1日举行婚礼。4月份,乙女又多次索要财物,为了顺利举行婚礼,甲男又给了女方1万元钱。婚礼那天,甲男在饭店订了酒席,并租车接女方,结果乙女又提出如不再给1万元,就不上车,双方闹得不欢而散,婚礼也未举行。如甲男申请婚姻登记机关撤销结婚登记,婚姻登记机关应()。
- 地层中()离子易被氢氧化铁吸附,与钙岩一起沉淀形成放射性积垢。
- 一个八度中的音有几个不同的名称?
- 下列不属于口腔前庭的是()