更多“攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。”相关问题
  • 第1题:

    (48)攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。

    A)唯密文攻击

    B)已知明文攻击

    C)选择明文攻击

    D)选择密文攻击


    正确答案:C
    (48)C) 【解析】基于加密信息的攻击类型包括唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击以及选择文本攻击。唯密文攻击是最容易防范的,因为攻击者拥有的信息量最少。与已知明文攻击紧密相关的是“可能性攻击”。如果攻击者处理的是一般散文信息,他可能对信息的内容一无所知,但是如果他处理的是一些特殊的信息,他就可能知道其中的部分内容。如果攻击者能够通过某种方式,让发送者在发送的信息中插入一段由攻击者选择的信息,那么选择明文攻击就可能实现。

  • 第2题:

    攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()

    A.网络钓鱼

    B.缓冲区溢出

    C.僵尸网络

    D.DNS欺骗


    正确答案:A

  • 第3题:

    网络钓鱼是指()。

    A.通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。

    B.网上进行钓鱼活动

    C.通过网络组织钓鱼活动,从而获得利益

    D.以上都不是


    正确答案:A

  • 第4题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第5题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第6题:

    对于应用服务器,信息泄露的危害包括()

    • A、帮助攻击者调整攻击方向
    • B、帮助攻击者了解应用程序内部逻辑
    • C、帮助攻击者查找更多漏洞
    • D、帮助攻击者优化SQL注入攻击
    • E、无意中泄露敏感信息

    正确答案:A,B,C,D,E

  • 第7题:

    美国政府对广告的监管严格,重点是在下列哪些类型?()

    • A、欺骗性价格广告
    • B、不实或虚假质量声称
    • C、引诱性广告
    • D、不实证词广告
    • E、欺骗性表演

    正确答案:A,B,C,D,E

  • 第8题:

    通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。

    • A、网站挂马
    • B、网络钓鱼
    • C、网络病毒
    • D、黑客攻击

    正确答案:B

  • 第9题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。

    • A、LAND攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:D

  • 第10题:

    攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

    • A、Smurf攻击
    • B、DDoS攻击
    • C、SYNFlooding攻击
    • D、Land攻击

    正确答案:B

  • 第11题:

    多选题
    以下各项中,属于美国政府管理广告的重点的选项是()
    A

    欺骗性价格广告

    B

    不实或虚假质量声称

    C

    引诱性广告

    D

    欺骗性表演


    正确答案: B,C
    解析: 暂无解析

  • 第12题:

    判断题
    DDoS攻击是指攻击者通过控制大量的僵尸主机,向目标网络发送大量精心构造的攻击报文,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于

    A.唯密文攻击

    B.已知明文攻击

    C.选择明文攻击

    D.选择密文攻击


    正确答案:C
    唯密文攻击指的是在仅知已加密文字的情况下进行穷举攻击。已知明文攻击指攻击者掌握了某段明文和对应密文,推断加密方式,从而破解后段密文的攻击方式。选择明文攻击是指攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息。选择密文攻击的密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。根据解析可知,因此选项C符合题意,故选择C选项。

  • 第14题:

    鱼叉式攻击指攻击者发送有针对性的欺骗性电子邮件,欺骗受害者执行危险操作。( )

    此题为判断题(对,错)。


    答案:对

  • 第15题:

    信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

    A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

    B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

    C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

    D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息


    正确答案:C
    解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。

  • 第16题:

    下列中不属于黑客攻击手段的是:

    A、利用已知漏洞攻击

    B、特洛伊木马

    C、拒绝服务攻击

    D、发送垃圾邮件


    正确答案:D

  • 第17题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()

    • A、Land攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:D

  • 第18题:

    以下各项中,属于美国政府管理广告的重点的选项是()

    • A、欺骗性价格广告
    • B、不实或虚假质量声称
    • C、引诱性广告
    • D、欺骗性表演

    正确答案:A,B,C,D

  • 第19题:

    美国政府管理广告的重点,大致的类型有()。

    • A、欺骗性价格广告
    • B、不实或虚假质量声称
    • C、引诱性广告
    • D、不实证词广告
    • E、欺骗性表演

    正确答案:A,B,C,D,E

  • 第20题:

    攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。

    • A、社会工程学
    • B、网络钓鱼
    • C、旁路攻击
    • D、授权侵犯

    正确答案:B

  • 第21题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为()

    • A、Land攻击
    • B、Smurf攻击
    • C、PingofDeath攻击
    • D、ICMPFlood

    正确答案:D

  • 第22题:

    单选题
    攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。
    A

    社会工程学

    B

    网络钓鱼

    C

    旁路攻击

    D

    授权侵犯


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
    A

    网站挂马

    B

    网络钓鱼

    C

    网络病毒

    D

    黑客攻击


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
    A

    多级DNS

    B

    DNS溢出

    C

    DNS欺骗

    D

    DNS信息泄露


    正确答案: C
    解析: 暂无解析