首页 > IT/互联网> 数据库/存储
题目内容 (请给出正确答案)
[单选题]

著名的针对MS SQL2000的蠕虫病毒,它所攻击的是哪个网络端口?()

A.TCP 139

B.udp 1434

C.tcp 445

D.tcp 1434

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“著名的针对MS SQL2000的蠕虫病毒,它所攻击的是哪个网…”相关的问题
第1题
哪一项是网络攻击链的示例?

A、一组僵尸网络

B、有计划网络攻击流程

C、一系列基于相同核心代码的蠕虫

D、病毒、蠕虫和特洛伊木马的组合

点击查看答案
第2题
蠕虫病毒攻击网络的主要方式是______。A.修改网页B.删除文件C.造成拒绝服务D.窃听密码
蠕虫病毒攻击网络的主要方式是______。

A.修改网页

B.删除文件

C.造成拒绝服务

D.窃听密码

点击查看答案
第3题
从统计的情况看,造成危害最大的黑客攻击是()

A、 漏洞攻击

B、 蠕虫攻击

C、 病毒攻击

D、 僵尸攻击

点击查看答案
第4题
包过滤防火墙防范的攻击不包括__(51)__。A.来自特定主机的攻击B.针对特定端口的攻击
包过滤防火墙防范的攻击不包括__(51)__。

A.来自特定主机的攻击

B.针对特定端口的攻击

C.夹带在邮件中的病毒攻击

D.对服务器的DoS攻击

点击查看答案
第5题
ADS设备可以防护哪些攻击()

A.DDOS攻击

B.病毒攻击

C.木马攻击

D.蠕虫攻击

点击查看答案
第6题
网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆
发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对
点击查看答案
第7题
包过滤防火墙的优点不包括哪个()

A.检查数据包的源地址、目的地址、端口等进行过滤

B.无法识别带有欺骗性的IP地址的数据包

C.隔离信任网络与非信任网络

D.无法防护病毒和木马程序攻击

点击查看答案
第8题
网络攻击的发展趋势是什么?()

A.病毒攻击

B.黑客技术与网络病毒日益融合

C.黑客攻击

D.攻击工具日益先进

点击查看答案
第9题
下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击
下列网络攻击行为中,属于DoS攻击的是__(42)__。

A.特洛伊木马攻击

B.SYN Flooding攻击

C.端口欺骗攻击

D.IP欺骗攻击

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改