更多“( )是指攻击者发送虚假信息来欺骗其他用户。”相关问题
  • 第1题:

    网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。

    A.信息丢失

    B.非法窃听

    C.非法修改

    D.虚假信息源


    正确答案:C

  • 第2题:

    攻击者可以通过SQL注入手段获取其他用户的密码。()


    答案:正确

  • 第3题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第4题:

    跨站攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的恶意代码。


    正确答案:正确

  • 第5题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第6题:

    攻击者冒充域名服务器的一种欺骗行为,是()欺骗。

    • A、DNS欺骗
    • B、电子邮件欺骗
    • C、Web欺骗
    • D、ICMP路由欺骗

    正确答案:A

  • 第7题:

    对网络欺骗类安全事件描述正确的是()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    正确答案:C

  • 第8题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。

    • A、LAND攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:D

  • 第9题:

    网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

    • A、伪造相似域名的网站
    • B、显示虚假IP地址而非域名
    • C、超链接欺骗
    • D、弹出窗口欺骗

    正确答案:A,B,C,D

  • 第10题:

    单选题
    审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()
    A

    能够获取并验证他们自己信息的3个用户

    B

    能够获取并发送他们自己的信息的5个用户

    C

    能够验证其他用户并发送他们自己信息的5个用户

    D

    能够获取并验证其他用户的信息,并发送他们自己信息的3个用户


    正确答案: B
    解析: 单个用户能够同时获取并验证信息表明分离不充分,这是因为信息会被认为是正确的并好像已经通过验证。点评:见上面解释

  • 第11题:

    单选题
    一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
    A

    多级DNS

    B

    DNS溢出

    C

    DNS欺骗

    D

    DNS信息泄露


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    攻击者冒充域名服务器的一种欺骗行为,是()欺骗。
    A

    DNS欺骗

    B

    电子邮件欺骗

    C

    Web欺骗

    D

    ICMP路由欺骗


    正确答案: B
    解析: 暂无解析

  • 第13题:

    信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

    A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

    B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

    C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

    D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息


    正确答案:C
    解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。

  • 第14题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第15题:

    审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()

    • A、能够获取并验证他们自己信息的3个用户
    • B、能够获取并发送他们自己的信息的5个用户
    • C、能够验证其他用户并发送他们自己信息的5个用户
    • D、能够获取并验证其他用户的信息,并发送他们自己信息的3个用户

    正确答案:A

  • 第16题:

    攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。

    • A、路由选择信息协议攻击
    • B、DNS欺骗(DNS Spoofing)
    • C、“会话劫持”(Session Hijack)
    • D、源地址欺骗

    正确答案:A

  • 第17题:

    狭义的邮件列表中用户()。

    • A、可以发送给其他用户信息
    • B、可以接收管理者的信息
    • C、可以发送给管理者信息
    • D、可以接受其他用户的信息

    正确答案:B

  • 第18题:

    黑客实施ARP攻击是怎样进行的()?

    • A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址
    • C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址
    • D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

    正确答案:B

  • 第19题:

    攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。

    • A、社会工程学
    • B、网络钓鱼
    • C、旁路攻击
    • D、授权侵犯

    正确答案:B

  • 第20题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为()

    • A、Land攻击
    • B、Smurf攻击
    • C、PingofDeath攻击
    • D、ICMPFlood

    正确答案:D

  • 第21题:

    单选题
    攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。
    A

    社会工程学

    B

    网络钓鱼

    C

    旁路攻击

    D

    授权侵犯


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    狭义的邮件列表中用户()。
    A

    可以发送给其他用户信息

    B

    可以接收管理者的信息

    C

    可以发送给管理者信息

    D

    可以接受其他用户的信息


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
    A

    伪造相似域名的网站

    B

    显示虚假IP地址而非域名

    C

    超链接欺骗

    D

    弹出窗口欺骗


    正确答案: B,C
    解析: 暂无解析

  • 第24题:

    单选题
    针对MAC地址欺骗攻击的描述,错误的是:()
    A

    MAC地址欺骗攻击主要利用了交换机Mac地址学习机制

    B

    攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击

    C

    MAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系

    D

    MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者


    正确答案: D
    解析: 暂无解析