单项选择题假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题下列哪一种扫描技术属于半开放(半连接)扫描()。

A.TCP Connect扫描
B.TCP SYN扫描
C.TCP FIN扫描
D.TCP ACK扫描

2.单项选择题现今,适用于Windows平台常用的网络嗅探的函数封装库是()。

A.Winpcap
B.Libpcap
C.Libnet
D.Windump

5.单项选择题恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型()。

A.配置修改型
B.基于系统缺陷型
C.资源消耗型
D.物理实体破坏型

9.单项选择题流行的elsave工具提供什么类型的网络攻击痕迹消除功能()。

A.防火墙系统攻击痕迹清除
B.WWW服务攻击痕迹清除
C.WindowsNT系统攻击痕迹清除
D.Unix系统攻击痕迹清除

10.单项选择题拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性

最新试题

SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。

题型:判断题

简述特征代码法的概念、优点、缺点。

题型:问答题

Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一的进程文件。

题型:填空题

()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。

题型:填空题

针对Web浏览器的攻击属于一种主动攻击行为。

题型:判断题

()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。

题型:填空题

在Windows系统中,后门工具可以利用自启动文件夹、()和Windows服务等方式来达到自启动目的。

题型:填空题

()是一种能够同时针对操作系统(包括微内核操作系统)的用户模式和内核模式进行程序或指令修改,达到通过隐藏程序执行或系统对象的变化来规避系统正常检测机制、绕开安全软件监控与躲避取证手段,进而实现远程渗透、尝试隐藏、长期潜伏并对整个系统进行控制的攻击技术。

题型:填空题

()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒

题型:填空题

网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。

题型:判断题