【多选题】【消耗次数:1】
根据本讲,“海莲花”使用的攻击主要是()。
鱼叉攻击
水坑攻击
口令入侵
特洛伊木马
节点攻击
参考答案:
复制
纠错
相关题目
【判断题】 口令攻击分为在线攻击和离线攻击两类。
①  正确
②  错误
【单选题】 入侵检测对( )进行监视,以发现各种攻击企图,攻击行为或攻击结果。
①  软件
②  病毒
③  访问
④  系统运行状态
【单选题】 幼儿的攻击性行为,除了间接攻击和直接攻击外,还包含敌意性攻击和()。
①  身体攻击
②  言语攻击
③  目的性攻击
④  工具性攻击
【单选题】 典型的控制类攻击包括( )。
①  口令攻击和用户名攻击
②  病毒攻击和特洛伊木马攻击
③  口令攻击和病毒攻击
④  口令攻击和特洛伊木马攻击
【单选题】 特洛伊木马从本质上来说是
①  黑客入侵计算机的特殊工具
②  程序代码
③  硬件设备
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【判断题】 APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
①  正确
②  错误
【判断题】 黑客攻击主要使用信息手段。
① 
② 
【多选题】 黑客常用的攻击手段有( )。
①  木马入侵
②  网络入侵
③  后门攻击
④  漏洞攻击
【多选题】 被动攻击通常包含()。
①  A.拒绝服务攻击
②  B.窃听攻击
③  C.欺骗攻击
④  D.数据驱动攻击
随机题目
【单选题】 矩阵转置后,其行秩()
①  不变
②  变大
③  变小
④  无法确定
【单选题】 极大似然估计必然是()
①  矩估计
②  似然函数的极值点
③  似然方程的根
④  无偏估计
【单选题】 设随机变量是相互独立的随机变量序列,且服从相同的概率分布.设,记.则当充分大时,有的分布近似于()
①  正态分布
②  标准正态分布
③  正态分布
④  正态分布
【单选题】 设是的两个不同的特征值,又与是属于的特征向量,则与()
①  线性相关
②  线性无关
③  对应分量成比例
④  可能有零向量
【单选题】 若都存在,则下面命题错误的是()
①  与独立时,
②  与独立时,
③  与独立时,
【单选题】 假设事件和满足,则()
①  是必然事件
【单选题】 设是矩阵,则下列()正确
①  若,则中5阶子式均为0
②  若中5阶子式均为0,则
③  若,则中4阶子式均非0
④  若中有非零的4阶子式,则
【单选题】 有一群人受某种疾病感染患病占20%,现随机地从他们中抽出50人,则其患病人数的数学期望和方差分别是()
①  25和8
②  10和2.8
③  25和64
④  10和8
【判断题】 用范成法加工标准齿轮不根切的最小齿数是17。()
①  正确
②  错误
【判断题】 标准直齿圆柱齿轮不产生根切的最小齿数是17。
①  正确
②  错误