A.个人冒充
B.直接索取
C.钓鱼技术
D.木马攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.免费软件中捆绑流氓插件
B.中奖短信
C.免费试听课程
D.木马
A.漏洞生存时间短
B.已经修复的漏洞
C.没有修复的漏洞
D.漏洞比较脆弱
A.潜伏性
B.针对性
C.社会工程性
D.传染性
A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是
A.拒绝服务
B.网络监听
C.缓冲区溢出
D.IP欺骗
A.摆渡攻击是百度的一种攻击方式
B.摆渡攻击是一种专门针对移动存储设备的攻击方式
C.摆渡攻击就是利用u盘作为“渡船”
D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机
A.断网
B.断开鼠标与电脑的连接
C.查杀病毒和木马
D.恢复操作系统
A.安装杀毒软件
B.安装防火墙
C.及时给系统打补丁
D.加密
A.保持对目标主机长期控制
B.防止管理员密码丢失
C.方便定期维护主机
D.为了防止主机被非法入侵
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载等文件夹中,然后再双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF等邮件附件
最新试题
最小保护级是指()
下列属于或具有数字水印的安全体系是()。
为进一步增强网上个人交易和支付的安全性,我们不应该()
美国国防部颁布的可信计算机系统评价标准(TCSEC)中,将计算机系统安全从高到低分为4个级别:A、B、C、D,其中A级为()
以下不属于对网络安全造成威胁的因素的是()
DHWM协议中,下列哪一项属于生成K-IM密钥的数学基础?()
造成危害最大的病毒是()
下列哪一项是对数字水印攻击方式中表达攻击的正确描述?()
下列属于计算机信息的实体安全技术的是()
在未经用户允许的情况下连接到收费网站的一种恶意程序属于()