首页 > 建设工程> 注册化工工程师
题目内容 (请给出正确答案)
[单选题]

网络攻击一般有三个阶段:()。

A.获取信息,广泛传播

B.获得初始的访问权,进而设法获得目标的特权

C.留下后门,攻击其他系统目标,甚至攻击整个网络

D.收集信息,寻找目标多选

答案
收藏

B、C、D

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络攻击一般有三个阶段:()。”相关的问题
第1题
以下关于威胁日志的描述,正确的有哪些选项?()

A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能

B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限

C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息

D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”

点击查看答案
第2题
一般来说,网络入侵者的步骤不包括下列哪个阶段?()

A.信息收集

B.信息分析

C.漏洞挖掘

D.实施攻击

点击查看答案
第3题
在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法不正确的是()。

A.在默认配置下,使用交换机不可以防范窃听攻击

B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能

C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的

D.在默认配置下,使用Hub可以防范窃听攻击

点击查看答案
第4题
会计信息与所有其他信息一样有生命周期。会计信息存续的阶段一般次序为()。

A.信息阶段数据获取阶段维护阶段存档阶段

B.维护阶段数据获取阶段信息阶段存档阶段

C.信息阶段维护阶段存档阶段数据获取阶段

D.数据获取阶段信息阶段维护阶段存档阶段

点击查看答案
第5题
对于物联网威胁描述正确的是()

A.节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令

B.耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量

C.物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息

D.以上都正确

点击查看答案
第6题
在安全事件应急响应的抑制阶段,抑制策略可能包含以下内容:()。

A.封锁或删除被攻击的登陆账号

B.修改所有的防火墙和路由器的过滤规则

C.从网络上断开主机或部分网络

D.关闭受攻击系统或其他相关系统的部分服务

点击查看答案
第7题
获得地震地质成果,一般需要经过三个阶段,有(),据处理,().
获得地震地质成果,一般需要经过三个阶段,有(),据处理,().

点击查看答案
第8题
一般认为晶体从液相或气相中的生长有三个阶段:(1)介质达到过饱合、过冷却阶段;(2)成核阶段(成

一般认为晶体从液相或气相中的生长有三个阶段:(1)介质达到过饱合、过冷却阶段;(2)成核阶段(成核作用);(3)生长阶段。()

点击查看答案
第9题
下列关于DHCP Server仿冒者攻击说法正确的是()

A.华为交换机接口下开启 DHCP snooping功能后默认情况下接口处于信任状态

B.一个DHCP仿冒者服务器可以影响多个不同广播堿的终端无法获得正确的IP地址和网络参数

C.DHCP Server仿留者攻击通过仿冒DHCP服务器向终端下发错误的IP地址和网络参数,导致用户无法上网

D.在华为二层接入交换机上使能 DHCP snooping功能并开启信任接囗能够有效保证客户端从合法 DHCP server上获取IP地址和网络参数

点击查看答案
第10题
请简述网络攻击的一般步骤。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改