首页继续教育专业技术人员继续教育
(判断题)

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。

A

B

正确答案

来源:www.examk.com

答案解析

相似试题

  • (多选题)

    拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()

    答案解析

  • (单选题)

    2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。

    答案解析

  • (单选题)

    ()即特定组织或个人发动的有预谋地利用网络并以网络为手段和攻击目标,以破坏目标所属国的政治稳定.经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。

    答案解析

  • (单选题)

    ()即特定组织或个人发动的有预谋地利用网络并以网络为手段和攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。

    答案解析

  • (单选题)

    ()即特定组织或个人发动的有预谋地利用网络并以网络为手段和攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。

    答案解析

  • (单选题)

    据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

    答案解析

  • (判断题)

    RFID面临的安全攻击可分为主动攻击和被动攻击。

    答案解析

  • (单选题)

    从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

    答案解析

  • (多选题)

    黑客进行网络攻击的基本过程包括()。

    答案解析

快考试在线搜题