首页 > 继续教育
题目内容 (请给出正确答案)
[单选题]

攻击者一般伪装成()对网络空间进行攻击。

A.黑客

B.公检法人员

C.产品和服务提供者

D.普通市民

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“攻击者一般伪装成()对网络空间进行攻击。A.黑客B.公检法人…”相关的问题
第1题
基于对()的信任,当一个请求成命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的(),在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等

A.权威;执行;电信诈骗;网络攻击;更改密码

B.权威;执行;网络攻击;电信诈骗;更改密码

C.执行;权威;电信诈骗;网络攻击;更改密码

D.执行;权威;网络攻击;电信诈骗;更改密码

点击查看答案
第2题
在()攻击是指攻击者对某个连接中通过的PDU进行各种处理。

A.病毒

B.主动攻击

C.木马

D.被动攻击

点击查看答案
第3题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第4题
与其它安全手段相比,蜜罐系统的独特之处在于()。

A.对被保护的系统的干扰小

B.能够对攻击者进行反击

C.能够搜集到攻击流量

D.能够离线工作

点击查看答案
第5题
路由选择信息协议攻击就是攻击者直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击。()
点击查看答案
第6题
在PoS共识机制下,攻击者拥有了全球51%的算力即一定可以进行51%攻击。()
点击查看答案
第7题
请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B. 有目的、有针对性全程人为参与的攻击

C. 一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D. 不易被发现

点击查看答案
第8题
关于办公邮件文件的说明()

A.用于文件自动化某些小任务的小段代码,攻击者会发送带有恶意小段代码的文档

B.这些文件伪装成销售发票、税款支付、订单确认,税收文书以及更多

C.这些小段代码,一旦打开并启用,就会感染你的系统

D.以上都是

点击查看答案
第9题
以下关于BGP安全性的描述,正确的是()。

A.BGP邻居之间可以使用Keychain认证来降低被攻击的可能性,而且Keychain具有一组密码,可以根据配置自动切换

B.可以通过displaybgppeerverbose命今查看BGP对等体的认证详细信息

C.在配置MD5认证密码时,如果使用simple选项密码将以明文形式保存在配置文件中,存在安全隐患

D.为防止攻击者模拟真实的BGP协议报文对设备进行攻击,可以配置GTSM功能检测IP报文头中的TTL值

点击查看答案
第10题
以下关于网络诱捕方案原理的描述,错误的是哪一项()。

A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。

B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。

C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。

D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。

点击查看答案
第11题
下列关于Smurf攻击的描述,哪句话是错误的()。

A.它是一种拒绝服务形式的攻击

B.它依靠大量有安全漏洞的网络作为放大器

C.它使用ICMP的包进行攻击

D.攻击者最终的目标是在目标计算机上获得一个帐号

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改