共找到 244 与服务攻 相关的结果,耗时25 ms
计算机网络安全威胁分为( )三个方面。A.黑客攻击、计算机病毒、拒绝服务B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非授权访问、拒绝服务
从网络高层协议角度,网络攻击可以分为(68)。A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动()。A.分布式拒绝服务攻击B.PingofDeathC.NFS攻击D.DNS缓存毒化攻击
以下哪项不是分布式拒绝服务攻击常用的工具()。A.TrinooB.TrinooC.TFND.synkill
通常黑客扫描目标机的445端口是为了()。A.利用NETBIOSSMB服务发起DOS攻击B.发现并获得目标机上的文件及打印机共享C.利用SMB服务确认Windows系统版本D.利用NETBIOS服务确认Windows系统版本
常见Web攻击方法,不包括()。A.利用服务器配置漏洞B.恶意代码上传下载C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)D.业务测试
在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种()。A.拒绝服务B.信息盗窃C.侵入攻击D.信息篡改
下列说法错误的是()。A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷井D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
热门搜索: