首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
admin
2009-02-15
109
问题
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
选项
A、偷取特权
B、寻找系统漏洞
C、电子邮件攻击
D、广播式攻击相关节点
答案
D
解析
ABC项中攻击网络的方式分别是从特权,系统漏洞以及电子邮件方面着手,和题中的描述不一致。题中所描述的是广播式攻击相关节点的典型手法。
转载请注明原文地址:https://www.kaotiyun.com/show/mlUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
根据项目的规模与具体特点,大型、复杂项目的管理可按照三种方式进行分解,其中不包括(12)。
阅读以下关于配置管理的叙述,回答问题1、问题2、问题3。在一些大中型信息系统项目中,经常会出现一些混乱和差错,如版本错误、数据不一致等。在信息系统的开发过程中,随着工作的进展也会产生许多信息,如规格说明、设计说明、源程序、各种数据等,以及合同、计划
在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成(45)的关系。
在过程定义中,利用(50)将企业组织结构和企业过程联系起来,是识别企业成功的关键过程。
通常,制定项目章程要基于一些文件,(9)不是其中之一。
以下内容中,(30)应写入操作手册。
下图是变更控制管理流程图,该流程图缺少______________。
Whyis(71)fun?Whatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelig
Currently the Pentium chip or(71), made by(72), is the most common CPU though there are many other companies that produce proces
As mentioned above, C imposes relatively few built - in ways of doing things on the program- mer. Some common tasks, such as man
随机试题
自流入排水管内的污、废水是在非满流情况下排除,其上部未充满水流的空间的作用如下,其中不正确的是()。
在会计核算的基本前提中,界定会计工作和会计信息的空间范围的是()。
普通支票只能转账不能提现。()
儿童最初的创造想象是()。
不同的民族都有自己民族文化的一些特性,这种特性往往是因时因地而_______出来的,它可能内恰于那样一种_______的天地人一体结构,表现出悠然自得、其乐融融的样态。你生活在自己的文化中,伴随着它、认同着它、相信着它,其他任何文化若不加改造地放在这里,都
简述西欧经济一体化的原因、进程和意义。
简述非法制造、买卖、运输、邮寄、储存枪支、弹药、爆炸物罪与非法持有、私藏枪支、弹药罪的区别。
WhichofthefollowingisNOTthedescriptionof"beingalone"?
A、Hedoesnotlikereading.B、Hereadsonlyforpleasure.C、Hereadsnothingbutstories.D、Hismotherwantshimtoreadstories
A、No,becauseheisanundergraduate.B、No,becauseit’sopenonlytoteachers.C、Yes,ifhe’sawrittenpermission.
最新回复
(
0
)