第1题:
网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。
A.信息丢失
B.非法窃听
C.非法修改
D.虚假信息源
第2题:
攻击者可以通过SQL注入手段获取其他用户的密码。()
第3题:
第4题:
跨站攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的恶意代码。
第5题:
可以被数据完整性防止的攻击是()
第6题:
攻击者冒充域名服务器的一种欺骗行为,是()欺骗。
第7题:
对网络欺骗类安全事件描述正确的是()
第8题:
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。
第9题:
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
第10题:
能够获取并验证他们自己信息的3个用户
能够获取并发送他们自己的信息的5个用户
能够验证其他用户并发送他们自己信息的5个用户
能够获取并验证其他用户的信息,并发送他们自己信息的3个用户
第11题:
多级DNS
DNS溢出
DNS欺骗
DNS信息泄露
第12题:
DNS欺骗
电子邮件欺骗
Web欺骗
ICMP路由欺骗
第13题:
信息在网络中传输的时候,下列哪一种是信息被篡改的过程?
A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失
B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听
C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出
D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息
第14题:
是指攻击者发送虚假信息来欺骗其他用户。
A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖
第15题:
审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()
第16题:
攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。
第17题:
狭义的邮件列表中用户()。
第18题:
黑客实施ARP攻击是怎样进行的()?
第19题:
攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。
第20题:
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为()
第21题:
社会工程学
网络钓鱼
旁路攻击
授权侵犯
第22题:
可以发送给其他用户信息
可以接收管理者的信息
可以发送给管理者信息
可以接受其他用户的信息
第23题:
伪造相似域名的网站
显示虚假IP地址而非域名
超链接欺骗
弹出窗口欺骗
第24题:
MAC地址欺骗攻击主要利用了交换机Mac地址学习机制
攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击
MAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系
MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者