网络攻击一般指攻击者利用网络存在的()和()对网络系统的硬件、软件及其系统中的数据进行的攻击的行为
A.问题,不足
B.漏洞,安全缺陷
C.漏洞,不足
D.缺陷,漏洞
A.问题,不足
B.漏洞,安全缺陷
C.漏洞,不足
D.缺陷,漏洞
第1题
A.在遭到网络攻击时,一定要查出攻击者信息再进行汇报
B.在遭到网络攻击时,要先解决攻击问题后再进行汇报
C.网络安全问题不应总向领导层汇报,以免引起不必要的紧张
D.网络安全状况监控结果应向上级负责人及时汇报
第4题
A.xp_cmdshell
B.xp_regwrite
C.xp_regdeletekey
D.sp_OAGetErrorInfo
第5题
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
第7题
A.节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令
B.耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量
C.物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息
D.以上都正确
第8题
A.数据加密是为了在网络通信被窃听的情况下,也能保证数据的安全
B.数字签名的主要目的是对信息加密
C.因特网防火墙的目的是允许单位内部的计算机访问外网,而外界计算机不能访问内部网络
D.所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的
第10题
A.主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我
B.特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人
C.特指那些非法侵入计算机网络或实施计算机犯罪的人
D.特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意
第11题
A.通过多次窃取和分析,得到传输信息的内容
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作