网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网络监听、网络入侵,其中网络入侵主要是成功入侵目标主机后,为实现对“战利品”的长期控制,在目标计算机中种植木马等。

1、正确
2、错误
查看答案
正确答案:

错误

答案解析:

暂无解析

上一题
你可能感兴趣的试题

PE之间相互可以学到路由,并且公网上,PE之间可以Ping通,那么私网间一定是通的

CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

10BASE-5中的“5”表示最大传输距离为50米。

交换机之间的互联采用交叉线序;交换机到路由器之间采用直连线序;服务器到交换机采用交叉线序。

地址转换实现了对用户透明的网络外部地址的分配

热门试题 更多>
相关题库更多>
业余无线电台考试
计算机维修工
计算机网络管理员
线务员
无线电装接工
计算机检验员
用户通信终端维修员
数据通信机务员
手机维修
通信电力机务员
通信网络管理员
网络设备调试员
计算机操作工
计算机打字复印工
试卷库
试题库