更多"[单选题]不属于黑客被动攻击的是"的相关试题:
[单选题]不属于被动攻击的是( )。
A.欺骗攻击
B.拒绝服务攻击
C.窃听攻击
D.截获并修改正在传输的数据信息
[单选题]下面哪项不属于黑客攻击的基本手法( )。
A.踩点
B.加固系统安全
C.扫描
D.安装后门
[单选题]以下哪种攻击不属于网络层攻击?
A.IP欺骗攻击
B.Smurf攻击
C.ARP欺骗攻击
D.ICMP攻击
[单选题] 以下系统或装置不属于车辆被动安全的是:( )
A.汽车安全玻璃
B.安全气囊
C.ABS系统
D.高强度的车门
[单选题]下列属于被动攻击的是().
A.A:IP欺骗攻击
B.B:拒绝服务攻击
C.C:窃听攻击
D.D:截获并修改正在传输的数据信息
[单选题]黑客在攻击中进行端口扫描可以完成( )。
A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.获知目标主机开放了哪些端口服务
D.截获网络流量
[单选题]下列哪项不属于被动接收()。
A. 会议收集
B. 群众报警
C. 上级来文
D. 地方来文
[单选题]下面防止被动攻击的技术是( )。
A.屏蔽所有可能产生信息泄露的I/O设备
B.访问控制技术
C.认证技术
D.防火墙技术
[单选题]属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
[判断题]发现终端被病毒或“黑客”攻击后,应及时采取病毒查杀、遏制攻击、断开终端网络连接等措施。
A.正确
B.错误
[单选题]关于黑客注入攻击说法错误的是(____)。
A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限
[单选题]下面属于被动攻击的手段是____。
A.假冒
B.修改信息
C.流量分析
D.拒绝服务
[单选题]被动攻击其所以难以被发现,是因为____。
A.它一旦盗窃成功,马上自行消失
B.它隐藏在计算机系统内部大部分时间是不活动的
C.它隐藏的手段更高明
D.它并不破坏数据流
[单选题]公司apache服务器遭到黑客爆破攻击。技术人员可以通过查看access.log文件寻找黑客的IP,如果想要查看页面访问排名前十的IP,命令是(____)。
A.cat access.log | grep ip | sort | uniq -c | sort -k 1 -r | head -10
B.cat access.log | cut -f1 -d " " | sort | uniq -c | sort -k 1 -r | head -10
C.cat access.log | cut -f4 -d " " | sort | uniq -c | sort -k 1 -r | head -10
D.cat access.log | sort -k 2 -n -r | head 10
[单选题]追踪黑客踪迹.分析黑客攻击手段的最佳方案是(____)。
A.蜜罐/蜜网
B.入侵检测系统
C.安全审计系统
D.反木马.反病毒软件