单选题

在实施攻击之前,需要尽量收集伪装身份,这些信息是攻击者伪装成功的。例如攻击者要伪装成某个大型集团公司总部的,那么他需要了解这个大型集团公司所处行业的一些行规或者、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等()

A. 攻击者;所需要的信息;系统管理员;基础;内部约定
B. 所需要的信息;基础;攻击者;系统管理员;内部约定
C. 攻击者;所需要的信息:基础;系统管理员;内部约定
D. 所需要的信息;攻击者;基础;系统管理员;内部约定

查看答案
该试题由用户892****50提供 查看答案人数:16590 如遇到问题请 联系客服
正确答案
该试题由用户892****50提供 查看答案人数:16591 如遇到问题请联系客服

相关试题

换一换
单选题
在实施攻击之前,需要尽量收集伪装身份,这些信息是攻击者伪装成功的。例如攻击者要伪装成某个大型集团公司总部的,那么他需要了解这个大型集团公司所处行业的一些行规或者、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等()
A.攻击者;所需要的信息;系统管理员;基础;内部约定 B.所需要的信息;基础;攻击者;系统管理员;内部约定 C.攻击者;所需要的信息:基础;系统管理员;内部约定 D.所需要的信息;攻击者;基础;系统管理员;内部约定
答案
单选题
攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过才能实施成功的。即使是最简单的“直接攻击”也需要进行。如果希望受害者接受攻击者所,攻击者就必须具备这个身份需要的()
A.社会工程学: 精心策划; 前期的准备; 伪装的身份; 一些特征 B.精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征 C.精心策划; 社会工程学; 伪装的身份; 前期的准备: 一些特征 D.社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征
答案
单选题
下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击
A.探测 B.攻击 C.渗透 D.上传木马程序
答案
单选题
信息收集是攻击实施的基础,因此攻击者在实施前会对目标进行,了解目标所有相关的。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集得越多,离他们成功得实现就越近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施,这正是社会工程学攻击者所希望的()
A.信息收集;社会工程学;资料和信息;身份伪装 ;进行保护 B.社会工程学;信息收集;资料和信息;身份伪装 ;进行保护 C.社会工程学;信息收集;身份伪装;资料和信息 ;进行保护 D.信息收集;资料和信息;社会工程学;身份伪装 ;进行保护
答案
多选题
攻击者通过ARP欺骗可以实施哪些攻击?()
A.DoS攻击 B.中间人攻击 C.暴力破解攻击 D.零日攻击
答案
单选题
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是()
A.MAC地址和IP地址能够被欺骗.邮件账户不能被欺骗 B.MAC地址.IP地址以及邮件账户都能被欺骗 C.IP地址能够被欺骗.MAC地址以及邮件账户不能被欺骗 D.以上都不正确
答案
单选题
攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()
A.消息篡改 B.社会工程 C.嗅探 D.旁路攻击
答案
单选题
实施SYNFlood,攻击者需向攻击目标发送TCP包()
A.SYN B.SYN ACK C.ACK D.FIN
答案
判断题
通过日志进行攻击者分析,无法了解攻击者真实攻击能力与攻击现状()
答案
单选题
攻击者侵入企业内部网络后安装了诱探器,如果企业之前实施了以下哪一项措施,就能有效防止攻击者获取更多信息()
A.实施包过滤防火墙 B.安装基于主机的入侵检测系统(HIDS) C.用交换机实施逻辑网络分段 D.实施强身份验证技术
答案
热门试题
在ARP攻击中,使被攻击者通过攻击者连接互联网,需要同时对__和发出欺骗() 攻击者想攻击pos机制,最低需要系统的代币数是() DDoS中主控端和代理主机本身存在漏洞,被攻击者攻击并控制,成为攻击者实施DDoS攻击的工具,称为傀儡机,也叫僵尸、肉鸡 (48)攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。 攻击者攻击行为是如何产生的? 作为攻击者,信息搜集是攻击流程中很重要的一个环节() 通过TCP序号猜测,攻击者可以实施下列哪一种攻击() 通过tcp序号猜测,攻击者可以实施下列哪一种攻击 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?() 攻击者无须伪造数据包中IP地址就可以实施的攻击是______。 通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为 控制注入攻击攻击者的最终目的() 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是(  )。 指的是攻击者伪造信息在网络上传送() 在SYN洪泛攻击中,攻击者的目的是() 公司遭遇洪水攻击,攻击者的动机可能是() 主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。 关于攻击工具日益先进,攻击者需要的技能日趋下降,不正确的观点是() SYN泛洪是一种广为人知的攻击,攻击者向被攻击者发起大量的SYN包使用的是()。 网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位