没有搜到到结果?点击这里求解答/求资源。
【单选题】
下列情况中,破坏了数据的完整性的攻击__________。

假冒他人地址发送数据
不承认做过信息的递交行为
数据传输中途被篡改
数据传输中途被窃听
【判断题】
采用围魏救赵的方法,当受到竞争对手攻击时,不是被动防御完善自己的业务而是寻找合适的方式攻击竞争对手反击防御。()

正确
错误
【判断题】
儿童攻击性行为有两种表现形式,一种工具性侵犯,一种敌意性侵犯。

正确
错误
【单选题】
下列选项中,哪一个属于网络攻防中的被动攻击

消息篡改
窃听攻击
拒绝服务
使用加密技术
【多选题】
网络安全攻击的主要表现方式有( )。

中断
截获
篡改
伪造
【单选题】
哪一个方法不是黑客攻击的方法( )。

网络监听获取用户的账号和密码
监听密钥分配过程
匿名用户访问
通过爆炸、火灾等方法破环硬件设备
【多选题】
攻击者通过端口扫描,可以直接获得()。

A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了哪些端口服务
【单选题】
6.8 下列哪一项不属于儿童攻击性行为形成的影响因素

生物因素
家庭的影响
活动方式的影响
电视
【单选题】
对于漏洞类攻击的防护措施描述不正确的( )。

及时打开防火墙
及时更新操作系统
及时更新网络服务
关闭无用的服务
【单选题】
下列选项中,最容易遭受来自境外的网络攻击:( )

A.新闻门户网站
B.电子商务网站
C.掌握科研命脉的机构
D.大型专业论坛