首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

攻击者一般伪装成()对网络空间进行攻击。

A.普通市民

B.黑客

C.公检法人员

D.产品和服务提供者

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“攻击者一般伪装成()对网络空间进行攻击。A.普通市民B.黑客…”相关的问题
第1题
攻击者一般伪装成()对网络空间进行攻击。

A.黑客

B.公检法人员

C.产品和服务提供者

D.普通市民

点击查看答案
第2题
基于对()的信任,当一个请求成命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的(),在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等

A.权威;执行;电信诈骗;网络攻击;更改密码

B.权威;执行;网络攻击;电信诈骗;更改密码

C.执行;权威;电信诈骗;网络攻击;更改密码

D.执行;权威;网络攻击;电信诈骗;更改密码

点击查看答案
第3题
关于静态口令安全问题说法正确的是()。

A.它是一种单因子的认证,安全性仅依赖于口令,口令一旦泄露,用户身份即可被冒充

B.用户每次访问网上银行页面时都要以明文方式输入口令登录,这样口令在传输过程中很容易被截获

C.而且用户往往选择简单、容易记忆的口令,不能抵御暴力攻击

D.进行双向认证,即系统可以认证用户,用户也可以对系统进行认证。攻击者可能伪装成系统骗取用户的口令

点击查看答案
第4题
网络攻击一般指攻击者利用网络存在的()和()对网络系统的硬件、软件及其系统中的数据进行的攻击的行为

A.问题,不足

B.漏洞,安全缺陷

C.漏洞,不足

D.缺陷,漏洞

点击查看答案
第5题
()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A.信息泄漏攻击

B.完整性破坏攻击

C.拒绝服务攻击

D.非法使用攻击

点击查看答案
第6题
以下关于网络诱捕技术的描述,正确的是哪几项?()

A.如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低

B.蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析

C.建议把接入层交换机设备作为蜜罐设备

D.室罐只能被动等待攻击者前来攻击

点击查看答案
第7题
与其它安全手段相比,蜜罐系统的独特之处在于()。

A.对被保护的系统的干扰小

B.能够对攻击者进行反击

C.能够搜集到攻击流量

D.能够离线工作

点击查看答案
第8题
网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A.信息泄漏攻击

B.完整性破坏攻击

C.拒绝服务攻击

D.非法使用攻击

点击查看答案
第9题
网络攻击的行为分为了主动攻击与被动攻击,主动攻击通常是指的攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属被动攻击的应是()。

A.重放攻击

B.拒绝服务攻击

C.假冒攻击

D.窃听

点击查看答案
第10题
关于分布式拒绝服务攻击不正确的是()

A.攻击者一般发送合理的服务请求

B.攻击者可以利用肉鸡协同攻击

C.攻击者通过发送病毒攻击目标

D.攻击者的攻击方式包括DOS、DDOS

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改