以下关于网络攻击的叙述中,错误的是()。
A . 钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B . 向多个邮箱群发同一封电子邮件是一种网络攻击行为
C . 采用DoS攻击使计算机或网络无法提供正常的服务
D . 利用Sniffer可以发起网络监听攻击
相似题目
-
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。
A . 隐藏自身、“踩点”、漏洞扫描、实施攻击
B . 隐藏自身、漏洞扫描、“踩点”、实施攻击
C . “踩点”、漏洞扫描、隐藏自身、实施攻击
D . 漏洞扫描、隐藏自身、“踩点”、实施攻击
-
以下关于对RFID系统的攻击方法的描述中,错误的是()。
A . A.窃听与跟踪攻击
B . B.僵尸攻击
C . C.欺骗、重放与克隆攻击
D . D.干扰与拒绝服务攻击
-
以下关于计算机网络系统的叙述中,错误的是()。
A . 计算机网络是计算机技术与通信技术相结合的产物
B . 计算机网络是通过电缆和某些通信设备使许多台计算机组合在一起
C . 计算机网络的出现是计算机应用技术发展到一定阶段的必然产物
D . 计算机网络离不开电话线
-
信息技术无处不在,深刻的影响着我们的生活,下列关于网络的叙述中错误的是()
A . A、在网络上可以购物、娱乐、聊天,慢慢的改变着我们的生活方式
B . B、网络能给学生带来学习上的帮助,但对网络上的信息也要进行甄别,不能全部信以为真
C . C、在网络上可以查到各方面的学习资料,还有大量的学习网站,青少年在网络上就可以学到很多知识,可以不再需要传统意义上的教师了
D . D、网络上有着丰富的资源,但使用网络要适度,经常参加社交活动和运动
-
以下关于物联网欺骗攻击特点的描述中,错误的是()。
A . 欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或ONS欺骗与源路由欺骗等
B . 物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信
C . 在无线通信环境中窃取用户口令是一件不可能的事
D . 在物联网环境中需要防范口令与RFID标识欺骗
-
以下关于TDCS网络层次结构的叙述中,正确的是()。
A . TDCS网络由路局、分局和车站三层局域网互联而形成
B . TDCS网络是个一具有三个层次的树状结构网络系统
C . TDCS树状网络结构中的任一层次、任一子网络的瘫痪都不会影响其他网络的正常运行
D . TDCS树状网络结构中的任一层次、任一子网络的瘫痪都会影响其他网络的正常运行
-
以下对于APT攻击的叙述错误的是()。
A . 是一种新型威胁攻击的统称
B . 通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C . 通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D . 传统的安全防御技术很难防范
-
以下关于服务攻击特点的描述中,错误的是()。
A . 对网络服务器发起攻击,造成该网络服务瘫痪
B . 绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作
C . 冒充汇聚节点,截取无线传感器网络节点的传输的数据
D . 冒充RFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞
-
以下关于物联网的漏洞类攻击特点的描述中,错误的是()。
A . 攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等
B . TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
C . 物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞
D . 防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务
-
以下关于网络图的叙述错误的是()
A . 尽量多用虚工序
B . 尽量少用虚工序
C . 箭头指向由左到右不能形成回路
D . 要有统一始点和统一终点
-
以下关于计算机网络叙述错误的是()。
A . 现在的计算机网络就是指因特网
B . 计算机网络是计算机技术和通信技术相结合的产物
C . 局域网是指覆盖范围比较小的计算机网络
D . 计算机网络的基本功能是信息传输和资源共享
-
以下关于计算机网络的叙述错误的是
A . 常用LAN的拓扑结构有三种:星形拓扑结构、环形拓扑结构、总线型拓扑结构。
B . 以太网结构的缺点是一次仅能一个端用户发送数据,其他端用户必须等待到获得发送权。
C . 网络协议是网络上所有设备之间通信规则的集合,网络上的计算机之间依靠网络协议来互相交换信息。
D . 网关和路由器也是一种计算机,其是把众多局域网连接起来的通讯控制设备。
E . OSI模型中第三层是传输层。
-
下列关于网络信息发布的叙述中,错误的是()
A . A、浏览新闻时可以发表自己的评论
B . B、自己建立的网站,想发布什么信息都可以
C . C、网络上发布的信息不能全部相信,要加以甄别
D . D、垃圾邮件大多是无用的广告,转发垃圾邮件是不道德的行为
-
下列关于网络攻击的说法中,错误的是()。
A . 钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B . 向多个邮箱群发同一封电子邮件是一种网络攻击行为
C . 采用DoS攻击使计算机或网络无法提供正常的服务
D . 利用Sniffer可以发起网络监听攻击
-
下列关于计算机网络组成的叙述中,错误的是()
A . 计算机网络是计算机技术与通信技术相结合的产物
B . 通信子网由通信控制处理机和传输链路组成
C . 资源子网包括网络的数据处理资源和数据存储资源
D . 本地访问要经过通信子网,网络访问不必经过通信子网
-
下面关于计算机网络拓扑的叙述中,错误的是什么?()
A . 星形结构中任何一对节点之间的通信必须通过中心节点的交换才能实现。
B . 网状结构的网络拓扑容错性最差;环形结构中可单向或双向传输数据。
C . 树形结构中信息交换在上、下节点之间进行。
-
以下关于非服务攻击行为特征的描述中,错误的是()。
A . A.攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪
B . B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断
C . C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪
D . D.攻击网关的方法,使得物联网系统瘫痪
-
以下关于网络核心层的叙述中,正确的是()
A . 为了保障安全性,应该对分组进行尽可能多的处理
B . 在区域间高速地转发数据分组
C . 由多台二、三层交换机组成
D . 提供多条路径来缓解通信瓶颈
-
以下关于网络攻击取证技术的描述中,错误的是()。
A . 对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据
B . 对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构
C . 电子证据的特点是表现形式的多样性、准确性、不易修改性
D . 电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受
-
以下关于网络操作系统和分布式操作系统的叙述,错误的是()。
A . 网络中各台计算机没有主次之分,任意两台计算机可以通过通信交换信息
B . 网中的资源供各用户共享
C . 分布式系统实现程序在几台计算机上分布并行执行,相互协作
D . 网络操作系统配置在计算机网络上,而分布式操作系统不能配置在网络上
-
黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
A . 网络监听不能捕获到发往路由器的数据包
B . 网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
C . 网络监听是一种主动攻击行为,攻击机器会主动发送数据包
D . 网络监听不能捕获到不完整的或错误的数据包
-
以下对于APT攻击的叙述错误的是()。
-
● 以下关于网络商务信息收集的叙述中,错误的是 (46) 。(46)
A.网络商务信息收集是有目的获取信息的行为
B. 网络商务信息收集范围应适度
C. 网络商务信息收集都是免费的
D. 网络商务信息收集应具有时效性