多项选择题以下哪些是黑客攻击手段?()

A.暴力猜测
B.利用已知漏洞攻击
C.特洛伊木马
D.拒绝服务攻击
E.缓冲区溢出攻击
F.嗅探sniffer
G.社会工程


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。

A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重

2.单项选择题某公司现有35台计算机,把子网掩码设计成多少最合适()

A.255.255.255.224
B.255.255.255.192
C.255.255.255.128
D.255.255.255.255

4.单项选择题linux查看目录权限的命令()

A.ls-a
B.ls-l
C.dir-a
D.dir-l

5.单项选择题功能测试不能实现以下哪个功能()

A.漏洞
B.补丁
C.口令策略
D.全网访问控制策略

6.单项选择题交换机收到未知源地址的帧时,做什么处理()

A.广播所有相连的设备
B.丢弃
C.修改源地址转发

7.单项选择题下面属于被动攻击的手段是()。

A.假冒
B.修改信息
C.窃听
D.拒绝服务

8.单项选择题信息安全需求不包括()。

A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.语义正确性

最新试题

第三级及以上的安全方案设计应包含()相关内容,并形成配套文件。

题型:单项选择题

以下哪些是测评指导书必须具备的要素?()

题型:多项选择题

《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)对安全保护等级为第三级的等级保护对象提出的安全要求包括以下()内容。

题型:多项选择题

针对第四级系统实施安全管理制度测评时,以下哪一项不属于主要的检查对象?()

题型:单项选择题

感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()

题型:单项选择题

对于要求项“应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析”,检查方法正确的是()。

题型:多项选择题

一个普通企业的官网需要开展等保测评工作,系统架构比较简单,设备较少,在抽查对象时应该采取哪种方法?()

题型:单项选择题

网络安全等级保护制度的核心内容是()

题型:多项选择题

在运维管理中,需要建立合法无线接入设备和合法移动终端的(),用于对非法无线接入设备和非法移动终端的识别。

题型:单项选择题

以下哪种身份鉴别方式符合第三级系统通用安全计算环境设计技术要求?()

题型:单项选择题