首页
未来题库
→
标签
→
攻击
攻击
1.
信息安全的威胁主要来源于技术系统本身。有研究表明,我国与因特网项链的网络管理中心有95%都遭到境内外黑客的攻击,其中()是攻击的重点。
2.
自由基攻击的细胞成分不包括()
3.
企业要通过攻击竞争者而大幅度地扩大市场占有率,应攻击()。
4.
在信息化战争中,实施信息攻击的主体可能有()。
5.
企业要通过攻击竞争者而大幅度扩大市场占有率,应攻击。()
6.
常见的攻击方式有()。
7.
口令攻击的种类:字典攻击、()。
8.
防止重放攻击最有效的方法是()
9.
DDOS(一般指分布式拒绝服务攻击)攻击破坏了()
10.
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
11.
网络攻击应用武器的基本类型包括()。
12.
下列方法中,适合检测未知攻击的是()。
13.
2018年2月,知名代码托管网站GitHub遭遇了MemcachedDDoS攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于()。
14.
拒绝服务(DoS)攻击破坏了数据的()。
15.
如果攻击者使用一个零日漏洞对目标网络进行渗透攻击,则最有可能检测并防御这种攻击的安全机制是()。
16.
基于网络的IDS最适合检测()攻击。
17.
在DDoS攻击中,通常采用下列哪种通信信道来协调攻击()
18.
在DDoS(分布式拒绝服务)攻击体系中,以下属于对受害者主机直接攻击的执行者的是()
19.
在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于()。
20.
某种DoS攻击方式,会将构造的SYN包中的源地址和目标地址都设置成目标服务器的IP进行攻击,最终导致目标服务器崩溃。以上所描述的这种攻击方式最有可能是以下哪项()
«上一页
1
2
3
4
5
6
...17
»下一页