题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-06-01 06:52:04

[单选题]在网络安全的威胁的( )攻击中,攻击者只是观察通过某一个协议数据单元PDU,而不干扰信息流
A.主动
B.被动
C.更改报文流
D.伪造连接初始化

更多"[单选题]在网络安全的威胁的( )攻击中,攻击者只是观察通过某一个协议"的相关试题:

[单选题]目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些 威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的 是() 。
A.喜欢恶作剧、实现自我挑战的娱乐型黑客
B.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
C.实施犯罪、获取非法经济利益网络犯罪团伙
D.搜集政治、军事、经济等情报信息的情报机构
[单选题]窃听是一种①攻击,攻击者②将自己的系统插入到发送站和接收站之间。截获是一种③攻击,攻击者④将自己的系统插入到发送站和接受站之间。①②③④分别为(____)。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
[单选题]通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A.Land 攻击
B.Smurf 攻击
C.Pi ng of Death 攻击
D.ICMP Flood
[判断题]单包攻击指攻击者控制僵尸主机,向目标网络发送大量的攻击报文,造成被攻击网络链路拥塞,系统资源耗尽
A.正确
B.错误
[单选题]DDoS攻击是指攻击者通过控制大量的僵尸主机,向目标网络发送大量精心构造的攻击报文,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果
A.正确
B.错误
[单选题]()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。 例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处 行业的一些行规或者() 、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的 绰号等等。
A.攻击者;所需要的信息;系统管理员;基础; 内部约定
B.所需要的信息;基础;攻击者;系统管理员; 内部约定
C.攻击者;所需要的信息;基础;系统管理员; 内部约定
D.所需要的信息;攻击者;基础;系统管理员; 内部约定
[单选题]哪种攻击是攻击者通过各种手段来小号网络宽带或者服务器系统资源,最终导致被 攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()
A.拒绝服务
B.缓冲区溢出
C.DNS 欺骗
D.IP 欺骗
[单选题]网络钓鱼攻击是攻击者利用电子邮件,社交媒体和即时消息以及短信诱骗受害者提供敏感信息或访问恶意URL,以企图破坏他们的系统。
A. 对
B. 错
[判断题]XSS攻击只涉及到攻击者与网站,与用户没有直接关系。
A.正确
B.错误
[单选题]SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。
A. 对
B. 错
[单选题]某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中, 如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清 除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时 候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
A.窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件
B.采用干扰手段影响系统防火墙的审计功能
C.保留攻击时产生的临时文件
D.修改登录日志,伪造成功的登录日志,增加审计难度
[判断题]一次字典攻击能否成功,主要取决于攻击者准备的字典。
A.正确
B.错误
[单选题]某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看(____)。
A. 系统日志
B. 应用程序日志
C. 安全日志
D. IIS 日志
[单选题]社会工程学本质上是一种() ,()通过种种方式来引导受攻击者的() 向攻击者 期望的方向发展。罗伯特•B•西奥迪尼(Robert B Cialdini)在科学美国人(2001 年 2 月) 杂志中总结对() 的研究,介绍了 6 种“人类天性基本倾向” ,这些基本倾向都是()工程 师在攻击中所依赖的(有意思或者无意识的)。
A.攻击者;心理操纵;思维;心理操纵;思维;社会工程学
B.攻击者;心理操纵;心理操纵;社会工程学
C.心理操纵;攻击者;思维;心理操纵;社会工程学
D.心理操纵;思维;心理操纵;攻击者;社会工程学
[单选题] 社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼(Robert B Cialdini)在科学美国人(2001年 2 月)杂志中总结对()的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
A. 攻击者;心理操纵;思维;心理操纵;思维;社会工程学
B. 攻击者;心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵;社会工程学
D. 心理操纵;思维;心理操纵;攻击者;社会工程学
[单选题]社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特·B·西奥迪尼(RobertBCialdini)在科学美国人(2001年2月)杂志中总结对()的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
A.攻击者;心理操纵;思维;心理操纵;思维;社会工程学
B.攻击者;心理操纵;心理操纵;社会工程学
C.心理操纵;攻击者;思维;心理操纵;社会工程学
D.心理操纵;思维;心理操纵;攻击者;社会工程学
[单选题]某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网 络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当 的操作并阻止此次操作()
A.由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网络安全公司技 术人员对本次攻击进行取证
B.由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本地恢复后再提 取出来进行取证
C.由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的硬盘用于存储 恢复出来的数据
D.由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工 作
[单选题]( )在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的 ( )。例如攻击者要伪装成某个大型集团公司总部的( ),那么他需要了解这个大型集团公 司所处行业的一些行规或者 ( )、公司规则制度、组织架构等信息,甚至包括集团公司中相 关人员的绰号等等。
A.攻击者;所需要的信息;系统管理员;基础;内部约定
B.所需要的信息;基础;攻击者;系统管理员;内部约定
C.攻击者;所需要的信息:基础;系统管理员;内部约定
D.所需要的信息;攻击者;基础;系统管理员;内部约定

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码