单选题

“攻击者”攻击了他人的计算机系统,可能造成()。

A. 他人计算机系统数据损坏
B. 机箱破损
C. 网络瘫痪
D. C均对

查看答案
该试题由用户188****14提供 查看答案人数:43477 如遇到问题请 联系客服
正确答案
该试题由用户188****14提供 查看答案人数:43478 如遇到问题请联系客服

相关试题

换一换
单选题
“攻击者”攻击了他人的计算机系统,可能造成()。
A.他人计算机系统数据损坏 B.机箱破损 C.网络瘫痪 D.C均对
答案
单选题
()的发展,给一些人攻击他人的计算机系统提供了机会。
A.计算机技术 B.微波技术 C.计算机网络 D.信息技术
答案
判断题
要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务()
答案
多选题
以下那些是计算机系统攻击手法()
A.Flood攻击 B.数据包侦听 C.口令破解 D.数据包欺骗
答案
单选题
● 攻击者一般通过 (58) 来远程获取用户的计算机信息。
A.蠕虫病毒 B.木马病毒 C.宏病毒 D.病毒
答案
单选题
攻击者若想启动内网计算机感染的木马,其可采用的方法是()。
A.由服务端主动向控制端发起通信 B.由第三方代理实现间接通信 C.服务端盗用合法IP地址,伪装成合法用户 D.服务端以病毒方式运行,直接破坏计算机引导区
答案
单选题
攻击者在远程计算机使用一个自复制产生流量的程序,这是下面哪种类型的攻击?()
A.Dictionary attack B.Hijacking attack C.Illicit server attack D.Virus attack
答案
主观题
计算机病毒攻击战是指将植入敌方计算机系统,删除其数据,瘫痪其系统
答案
单选题
以下哪项是技术性最强的计算机系统攻击手法()
A.口令猜测 B.数据包侦听 C.口令破解 D.数据包欺骗
答案
判断题
任何一台计算机系统,不管是否联接到Internet都有可能受到黑客的攻击。
A.正确 B.错误
答案
热门试题
任何一台计算机系统,不管是否联接到Internet都有可能受到黑客的攻击。 通过日志进行攻击者分析,无法了解攻击者真实攻击能力与攻击现状() 数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是( ) 。 黑客的攻击目标几乎遍及计算机系统的每一个组成部分,其中主要攻击对象有()。 公司遭遇洪水攻击,攻击者的动机可能是() 改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是()。 为防止攻击者通过WindowsXP系统中正在运行的Telnet服务登录到用户的计算机,可以对Telnet服务进行( )。 计算机系统风险可能造成的损失类型:()。 攻击者想攻击pos机制,最低需要系统的代币数是() 计算机网络攻击可分和攻击 防范密码嗅探攻击计算机系统的控制措施包括下列哪一项? 控制注入攻击攻击者的最终目的() 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。 攻击者攻击行为是如何产生的? 攻击者通过ARP欺骗可以实施哪些攻击?() 在ARP攻击中,使被攻击者通过攻击者连接互联网,需要同时对__和发出欺骗() 攻击者可能在物理结点进行攻击,使系统接受到虚假的信息,进而系统崩溃,这是()面临的挑战。 ()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。窃取是对()的攻击。DoS攻击了信息的()。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位