单选题
网络攻击技术按攻击目的分类可分为破坏性攻击、入侵性攻击、污染性攻击、肢解性攻击、跳板性攻击、窃密性攻击,其中()通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。
A
破坏性攻击
B
入侵型攻击
C
肢解性攻击
D
窃密性攻击
答案解析
正确答案:D
解析:
题目解析
答案: D.窃密性攻击
解析: 题目中提到攻击者通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。这种行为属于窃密性攻击,目的是获取机密信息而不是直接破坏系统。
相关知识点:
网络窃密:潜入系统获机密信息
相关题目
单选题
由于阅读器能够将数据写到RFID标签中,因此也称为()。
单选题
下列可以用在门票上来提高防伪和识别速度的是()技术。
单选题
计算机系统或数据库系统主要完成()。
单选题
()是一个微型的无线收发装置,主要由内置天线和芯片组成。
单选题
()是一个捕捉和处理RFID标签数据的设备。
单选题
RFID卡片通过()的传递来完成数据的读写操作。
单选题
自动识别技术不包含()。
单选题
自动识别技术就是应用一定的(),通过被识别物品和识别装置之间的接近活动。
单选题
自动识别技术将()、光、电、通信和网络技术融为一体。
单选题
RFID是利用无线射频信号()的方式,实现无接触的、标签信息自动传输与识别的技术。
