A.了解目標網(wǎng)絡的所在位置的周圍情況及流量規(guī)律,選擇流量小的時間發(fā)起攻擊
B.下載攻擊軟件,直接發(fā)起攻擊
C.向目標網(wǎng)絡發(fā)起拒絕服務攻擊
D.根據(jù)收集的開放端口和安裝的軟件版本等信息,到網(wǎng)絡查找相關的系統(tǒng)漏洞,下載相應的攻擊工具軟件
您可能感興趣的試卷
你可能感興趣的試題
A.收集目標網(wǎng)絡的所在位置及流量信息
B.到網(wǎng)上去下載常用的一些攻擊軟件
C.捕獲跳板主機,利用跳板主機準備入侵
D.通過端口掃描等軟件收集目標網(wǎng)站的IP地址、開放端口和安裝的軟件版本等信息
A.格式化硬盤重裝系統(tǒng)
B.購買并安裝個人防火墻
C.升級無線路由器軟件
D.檢查并下載、安裝各種補丁程序
A.關閉計算機
B.關閉無線路由器
C.購買并安裝個人防火墻
D.在無線路由器上調(diào)整防火墻配置過濾可疑信息
A.硬盤損壞
B.網(wǎng)絡設備不能再使用
C.硬盤上資料被拷貝或被偷看
D.讓硬盤上的文件都感染病毒
A.感染了病毒
B.受到了木馬攻擊
C.硬盤出現(xiàn)故障
D.網(wǎng)絡出現(xiàn)故障
最新試題
數(shù)字簽名和加密是完全相同的兩個過程。
會話密鑰
計算機病毒檢測分為()檢測和()檢測。
關于信息安全,下列說法中正確的是()。
下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。
主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內(nèi)容。
包過濾防火墻工作在OSI的()層。
IPSec有()和()兩種工作模式。
口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權(quán)限。
防火墻最主要被部署在()位置。