首页 > 学历类考试
题目内容 (请给出正确答案)
[判断题]

攻击者通过替换字母和数字来欺骗用户,使 URL 的外观看起来与合法站点相同。例如,0(数字)和 O(字母),l(小写 L)和I(大写i),或vv(像w)。以下列出了外观相似的 URL 的例子:www.gigarnartonline.com/www.gigamartonline.com乍一看,这两个域名几乎一模一样,很容易就会忽略替换词(rn替换了m)()

答案
收藏

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“攻击者通过替换字母和数字来欺骗用户,使 URL 的外观看起来…”相关的问题
第1题
信息破坏是指攻击者假冒合法用户或发送假冒信息来欺骗其他用户,以达到自己不可告人的目的()
点击查看答案
第2题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第3题
攻击者通过向启用蓝牙的设备的用户发送未经请求的消息来启动蓝牙攻击是指()。

A.蓝牙窃用

B.蓝牙劫持

C.蓝牙窃听

D.中间人攻击

点击查看答案
第4题
以下关于DoS攻击的描述,正确的是()

A.攻击者通过后门程序来入受攻击的系统

B.攻击者以窃取目标系统上的机密信息为目的

C.攻击行为会导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

点击查看答案
第5题
通过TCP序号猜测,攻击者可以实施以下哪一种攻击()。

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

点击查看答案
第6题
攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。这种行为属于哪一种攻击?()

A.IP欺骗攻击

B.Smurf攻击

C.ICMP重定向攻击

D.SYN flood攻击

点击查看答案
第7题
机器学习的主旨是让计算机去模拟或实现人类的学习行为,是人工智能的核心。机器学习虽然可以在大数据训练中学到正确的工作方法,但它也很容易受到恶意干扰。通常攻击者是通过输入恶意数据来“欺骗”机器学习模型,导致其出现严重故障。近日,“Data61”机器学习小组研发出了一种机器学习的新算法。这种新算法通过类似疫苗接种的思路,帮助机器学习“修炼”出抗干扰能力。这是针对机器学习模型打造的防干扰训练,譬如,在图片识别领域,该算法能够对图片集合进行微小的修改或使其失真,激发出机器学习模型的抗干扰能力,并形成相关的自我抗干扰训练模型。这段文字意在说明:()

A.干扰机器识别图像的新方法

B.新算法助机器学习抵抗干扰

C.机器学习是人工智能的核心

D.机器学习大数据训练的方法

点击查看答案
第8题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第9题
对WBS的说法,不正确的是哪一项()。

A.项目的范围可以通过WBS进行项目结构分解

B.WBS中包含了工作的编码、名称、范围定义等内容

C.工程系统自身的结构全部用WBS表示

D.WBS中每个项目单元以唯一的不重复的数字或字母标识,使它们互相区别

点击查看答案
第10题
()是攻击者利用欺骗性的电子邮件或者伪造的网站页面等来盗取上网用户重要个人信息的一种网络攻击手段。
点击查看答案
第11题
通过V5标准接口,接入网与本地数字交换机直接采用数字相连,使数字通道靠近或直接连到用户。()
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改