首页 > 行业知识> 考古/收藏
题目内容 (请给出正确答案)
[单选题]

以下不属于黑客攻击根本目的的是()。

A.卖弄自己的技术

B.获取高额经济报酬

C.破坏攻击目标

D.发现攻击目标的漏洞

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下不属于黑客攻击根本目的的是()。”相关的问题
第1题
黑客是使用木马来入侵、攻击和控制他人计算机的()
点击查看答案
第2题
为了有效抵御网络黑客攻击,可以采用防火墙作为安全防御措施。()

为了有效抵御网络黑客攻击,可以采用防火墙作为安全防御措施。()

点击查看答案
第3题
以下哪项不属于信息安全的三大支柱()。

A.信息安全技术

B.黑客诱骗技术

C.信息安全法律法规

D.信息安全管理制度

点击查看答案
第4题
以下哪项不属于信息安全的三大支柱A信息安全技术B黑客诱骗技术C信息安全法律法规D信息安全标准

以下哪项不属于信息安全的三大支柱

A信息安全技术

B黑客诱骗技术

C信息安全法律法规

D信息安全标准

E信息安全管理制度

点击查看答案
第5题
我们通常所说的“网络黑客”,他的行为可以是A、在网上发布不健信息B、制造并传播病毒C、攻击并破坏

A.A.在网上发布不健信息

B.B.制造并传播病毒

C.C.攻击并破坏web网站

点击查看答案
第6题
某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于()

A.SQL注入

B.网页挂马

C.钓鱼攻击

D.域名劫持

点击查看答案
第7题
以下方法不属于应对ARP欺骗攻击策略的是()

A.MAC地址绑定

B.使用静态ARP缓存

C.使用ARP服务器

D.使用ARP-a命令

点击查看答案
第8题
以下选项有哪些是不属于无法预知的危险的()

A.加密技术本身存在的一些不足

B.内部用户对系统的攻击和破坏

C.安全系统本身的安全策略存在的问题

D.以上均不是

点击查看答案
第9题
以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()

A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者

B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器

C.攻击者发起网络扫描攻击,目的是探测网络结构

D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台

点击查看答案
第10题
以下关于安全防护的描述,正确的是哪一项?()

A.ASPF功能不会影响设备性能

B.当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同目的端口的流量,此种场景下不能开启端口扫描攻击防范功能

C.当FW工作在透明模式时,可以开启IP欺骗攻击防范功能

D.以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改