单选题
网络攻击技术按攻击目的分类可分为破坏性攻击、入侵性攻击、污染性攻击、肢解性攻击、跳板性攻击、窃密性攻击,其中()通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。
A
破坏性攻击
B
入侵型攻击
C
肢解性攻击
D
窃密性攻击
答案解析
正确答案:B
解析:
题目解析
答案: B.入侵型攻击
解析: 题目中描述了攻击者通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,并在此基础上对目标系统进行攻击。这种行为涉及潜入目标系统并获取机密信息,符合入侵性攻击的特点。
相关知识点:
网络攻击:入侵攻击获控制权
相关题目
单选题
()是一种以电磁波形式把前端射频信号功率接收或辐射出去的设备,用来实现导行波与自由空间波能量的转化。
单选题
由于阅读器能够将数据写到RFID标签中,因此也称为()。
单选题
下列可以用在门票上来提高防伪和识别速度的是()技术。
单选题
计算机系统或数据库系统主要完成()。
单选题
()是一个微型的无线收发装置,主要由内置天线和芯片组成。
单选题
()是一个捕捉和处理RFID标签数据的设备。
单选题
RFID卡片通过()的传递来完成数据的读写操作。
单选题
自动识别技术不包含()。
单选题
自动识别技术就是应用一定的(),通过被识别物品和识别装置之间的接近活动。
单选题
自动识别技术将()、光、电、通信和网络技术融为一体。
