参考答案和解析
答案:正确
更多“攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息()。 ”相关问题
  • 第1题:

    即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

    A.身份假冒

    B.数据篡改

    C.信息窃取

    D.越权访问


    正确答案:C

  • 第2题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第3题:

    嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。


    正确答案:正确

  • 第4题:

    使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是:()

    • A、基于chap验证方式的用户密码
    • B、cookie字段
    • C、IPSec ESP隧道模式传输的报文
    • D、IPSec AH隧道模式传输的报文
    • E、使用HTTPS协议传输的报文

    正确答案:B,D

  • 第5题:

    我国近几年利用网络诈骗的案件直线上升,骗子们主要是通过()等进行诈骗。

    • A、窃取QQ用户资料
    • B、窃取网络游戏者账户和个人资料
    • C、窃取用户信息
    • D、用手机群发中奖短信

    正确答案:A,B,C

  • 第6题:

    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

    • A、身份假冒
    • B、数据篡改
    • C、信息窃取
    • D、越权访问

    正确答案:C

  • 第7题:

    攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。

    • A、消息篡改
    • B、社会工程
    • C、嗅探
    • D、旁路攻击

    正确答案:B

  • 第8题:

    ()不属于嗅探攻击的危害。

    • A、造成本地提权漏洞
    • B、窃取用户口令信息
    • C、窃取敏感机密信息
    • D、危害其他主机安全

    正确答案:A

  • 第9题:

    攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的(),或获取有价值的数据和信息等。

    • A、管理员身份
    • B、域名和密码
    • C、控制权
    • D、基本信息

    正确答案:C

  • 第10题:

    攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。

    • A、盗号木马
    • B、密码嗅探
    • C、漏洞攻击
    • D、网络窃听

    正确答案:B

  • 第11题:

    单选题
    黑客在攻击过程中通常进行嗅探,这是为了()。
    A

    隐藏攻击痕迹

    B

    提升权限

    C

    截获敏感信息,如用户口令等

    D

    获知目标主机开放了哪些端口服务


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    攻击者假冒审计人员的身份骗取了员工的用户ID和口令,攻击者使用的方法是()。
    A

    消息篡改

    B

    社会工程

    C

    嗅探

    D

    旁路攻击


    正确答案: C
    解析: 暂无解析

  • 第13题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第14题:

    信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。


    正确答案:正确

  • 第15题:

    服务器安全,是指在Web应用中服务器的安全,攻击者可以利用网站操作系统和Web服务程序的漏洞越权操作,非法窃取数据及植入恶意代码,使得网站访问用户蒙受损失。


    正确答案:正确

  • 第16题:

    黑客在攻击过程中通常进行嗅探,这是为了()。

    • A、隐藏攻击痕迹
    • B、提升权限
    • C、截获敏感信息,如用户口令等
    • D、获知目标主机开放了哪些端口服务

    正确答案:C

  • 第17题:

    客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。


    正确答案:正确

  • 第18题:

    网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息


    正确答案:正确

  • 第19题:

    常见“网络钓鱼”作案手法主要有()

    • A、发送电子邮件,以虚假信息引诱用户中圈套
    • B、建立假冒网站骗取用户账号密码实施盗窃
    • C、利用“木马”和“黑客”技术窃取用户信息
    • D、破解用户“弱口令”窃取资金

    正确答案:A,B,C,D

  • 第20题:

    嗅探攻击的危害包括()

    • A、造成本地提权漏洞
    • B、窃取用户口令信息
    • C、窃取敏感机密信息
    • D、危害其他主机安全
    • E、收集底层协议信息

    正确答案:B,C,D,E

  • 第21题:

    针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息()。

    • A、系统的用户和组信息
    • B、系统的共享信息
    • C、系统的版本信息
    • D、系统的应用服务和软件信息

    正确答案:D

  • 第22题:

    “网络钓鱼”的主要技术包括()。

    • A、发送电子邮件,以虚假信息引诱用户中圈套
    • B、建立假冒网站,骗取用户账号密码实施盗窃
    • C、利用虚假的电子商务进行诈骗
    • D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动

    正确答案:A,B,C

  • 第23题:

    单选题
    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
    A

    身份假冒

    B

    数据篡改

    C

    信息窃取

    D

    越权访问


    正确答案: D
    解析: 暂无解析