[单选题]

躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。

A.:恶作剧型

B.:隐蔽攻击型

C.:定时炸弹型

D.:矛盾制造型

参考答案与解析:

相关试题

在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数

[主观题]在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。()

  • 查看答案
  • 以下属于非授权访问的是:()。A:假冒身份攻击B:非法用户进入网络系统进行违法操

    [单选题]以下属于非授权访问的是:()。A.:假冒身份攻击B.:非法用户进入网络系统进行违法操作C.:合法用户以未授权方式进行操作D.:合法用户按照授权存取数据

  • 查看答案
  • 接入网用户网络接口有()。

    [多选题]接入网用户网络接口有()。A.模拟话机接口(又称为Z接口)B.ISDN-BRA的2B+D(144kbps)U接口C.ISDN-PRA的2Mbps基群接

  • 查看答案
  • 接入网用户网络接口有()。

    [多选题]接入网用户网络接口有()。A.模拟话机接口(又称为Z接口)B.ISDN-BRA的2B+D(144kbps)U接口C.ISDN-PRA的2Mbps基群接

  • 查看答案
  • 《网络安全法》界定:( )是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破

    [单选题]《网络安全法》界定:( )是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力A.网络B.网络安全C.网络运营者D.网络数据

  • 查看答案
  • 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数

    [填空题] 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。

  • 查看答案
  • 以下哪种不是用户接入网络的方式?()

    [单选题]以下哪种不是用户接入网络的方式?()A . 仿真终端方式B . 自行连接方式C . 拨号IP 方式D . 局域网连接方式

  • 查看答案
  • 网络攻击技术中的()网络攻击试图获得对目标机器的控制权。

    [填空题] 网络攻击技术中的()网络攻击试图获得对目标机器的控制权。

  • 查看答案
  • 计算机网络面临最大的威胁来自信息在网络传输过程中受到本机合法用户的攻击。

    [判断题] 计算机网络面临最大的威胁来自信息在网络传输过程中受到本机合法用户的攻击。A . 正确B . 错误

  • 查看答案
  • (5)下列( )不是对网络进行服务攻击的结果。 A)网络丧失服务能力 B)网络通

    [单选题](5)下列( )不是对网络进行服务攻击的结果。A.)网络丧失服务能力B.)网络通信线路瘫痪C.)网站的主页被涂改D.)网站的 WWW 服务器瘫痪

  • 查看答案
  • 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类