单选题

躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。

A. A:恶作剧型
B. B:隐蔽攻击型
C. C:定时炸弹型
D. D:矛盾制造型

查看答案
该试题由用户783****67提供 查看答案人数:26218 如遇到问题请 联系客服
正确答案
该试题由用户783****67提供 查看答案人数:26219 如遇到问题请联系客服

相关试题

换一换
单选题
躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。
A.A:恶作剧型 B.B:隐蔽攻击型 C.C:定时炸弹型 D.D:矛盾制造型
答案
主观题
常见的网络攻击身份欺骗有()
答案
单选题
网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指()
A.远程攻击 B.本地攻击 C.伪远程攻击 D.以上都不正确
答案
多选题
对无线传感网络网络层的攻击方法?()
A.丢弃和贪婪破坏 B.黑洞攻击 C.汇聚节点攻击 D.方向误导攻击
答案
单选题
网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括()
A.僵尸机器; B.VPN网关; C.攻击者; D.跳板
答案
单选题
对无限网络的攻击可以分为:对无线接口攻击,对无线设备的攻击和对无线网络的攻击,以下属于度无线设备攻击的是()
A.窃听 B.重放 C.克隆 D.欺诈
答案
单选题
网络攻击事件分为拒绝服务攻击事件、后门攻击事件、、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件()
A.重放攻击事件 B.恶意代码攻击 C.隐蔽通道攻击事件 D.漏洞攻击事件
答案
单选题
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是()
A.MAC地址和IP地址能够被欺骗.邮件账户不能被欺骗 B.MAC地址.IP地址以及邮件账户都能被欺骗 C.IP地址能够被欺骗.MAC地址以及邮件账户不能被欺骗 D.以上都不正确
答案
判断题
可以利用僵尸网络发起各种攻击,窃取大量机密或隐私,或者从事网络诈骗()
答案
单选题
从安全属性对各种网络攻击进行分类,阻断攻击攻击的是()
A.机密性 B.可用性 C.完整性 D.真实性
答案
热门试题
网络攻击分为类攻击 对属于本机关受理的匿名网络检举控告,应当通过网络举报电话给予接收告知() 网络层面临的安全问题有针对物联网终端的攻击、针对物联网承载网络信息传输的攻击、针对物联网核心网络的攻击和对 RFID 设备的攻击。 从安全属性对各种网络攻击进行分类,阻断攻击是针对(  )的攻击 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 从安全属性对各种网络攻击进行分类,截获攻击是针对( ) 的攻击。 从安全属性对各种网络攻击进行分类,截获攻击是针对_____的攻击 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击 通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式称为服务攻击。 通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式称为服务攻击() 网络监听属于网络攻击的技术 网络安全是指保障新疆公司基础网络、业务平台、IT系统不因网络攻击造成阻塞、中断、瘫痪或者被非法控制() 从安全属性对各种网络攻击进行分类,截获攻击是针对() 在公众场合,或者利用网络等媒介对同事恶意攻击、诬陷、诽谤,事实确凿者() 从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。 网络信息的真实性是要保证数据的()不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术 对无线传感网络传输层的攻击方法?() 对物联网承载网络信息的攻击有() 下列( )不是对网络进行服务攻击的结果。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位