首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
admin
2009-02-15
131
问题
黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做(31)。
选项
A、偷取特权
B、寻找系统漏洞
C、电子邮件攻击
D、广播式攻击相关节点
答案
D
解析
ABC项中攻击网络的方式分别是从特权,系统漏洞以及电子邮件方面着手,和题中的描述不一致。题中所描述的是广播式攻击相关节点的典型手法。
转载请注明原文地址:https://www.kaotiyun.com/show/mlUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
Rapid application development (RAD) systems purport to lighten the developer’s(41) by making it easy to program an application w
在建设工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件,此为(28)。
(11)是进度控制的一个重要内容。
论项目管理工具的选用项目管理是系统分析师必须面对的一项常现任务。组织、计划和管理项目的开展,协调、安排与调度项目中各类可用的资源,期望在有限的时间、资源和费用的约束下,保质保量地完成项目,这些是信息系统项目管理的主要内容。目前大都已采用相应的项目管
有8套计算机应用软件A、B、C、D、W、X、Y、Z要进行系统集成安装。虽然每套应用软件占用的存储空间不大,但部分应用软件调用操作系统底层相同的动态链接库(DLL),出于安全考虑,某些应用软件不能安装在同一台服务器上。在图4-2中,符号“×”表示相应的两套计
当评估项目的成本绩效数据时,根据数据与基线的偏差程度将作出不同的反应。例如,10%的偏差可能不需立即作出反应,而100%的偏差将需要进行调查,对成本偏差的判断会使用(41)。
定义完原始分析模型后,需要在软件体系结构环境中标识和描述构件。这些构件主要来源不包含(28)。
以下工程进度网络图中,若结点0和6分别表示起点和终点,则关键路径为()。
The(41)isagenerdescriptionofthearchitectureofaworkflowmanagementsystemusedbytheWFMC,inwhichthemaincomponents
八进制本质上是(47),它是把每(47)个二进位划分成小段,以便于阅读。
随机试题
我国将新生儿期定义为
患儿,1岁。发热,流涕,咳嗽3天就诊,体温39.5℃,耳后发际处可见红色斑疹,疹间皮肤正常,流泪,结膜充血。最可能的诊断是
在病人死后,用于分离病毒的尸体标本的采集时限是
患者,女,30岁,已婚。怀孕3个月,近3天尿频、尿急、尿道灼热刺痛,两颧潮红,五心烦热,舌红苔薄黄,脉细滑数。治疗应首选
A、温度计B、旋光计C、pH计D、阿培折光计E、高效液相色谱;以下仪器用具使用正确的是测定比旋度所用仪器
以下对沉降缝的处理正确的是()。
申请专利的发明创造在申请日前()个月内,在规定的学术会议或者技术会议上首次发表的不丧失其新颖性。
对消防水带进行压力试验,应截取()m长的消防水带,平稳加压至试验压力,保压5min,检查是否有渗漏现象,有渗漏则不合格。
汉代董仲舒将日食等自然界的灾异现象与君主的作为联系起来,君主也常以罪己方式来应对灾异。到了清代,出现日食时则要求官员到礼部集合,长跪至日食结束,否则被皇帝训斥。这反映出()。
从客观现实来看,并不是所有人都能按照自己的愿望选择职业,社会需求对择业有很大的制约性,这体现了树立正确的择业观需要()
最新回复
(
0
)