A.运用社会上的一些犯罪手段进行的攻击
B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D.传统的安全防御技术很难防范社会工程学攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.隐藏攻击痕迹
B.提升权限
C.截获敏感信息,如用户口令等
D.获知目标主机开放了哪些端口服务
A.显示实力
B.隐藏自己
C.破解口令
D.提升权限
A.别名攻击
B.洪水攻击
C.重定向
D.欺骗攻击
A.检测黑客自己计算机已开放哪些端口
B.口令破解
C.截获网络流量
D.获知目标主机开放了哪些端口服务
A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C.非法侵入计算机网络或实施计算机犯罪的人
D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C.非法侵入计算机网络或实施计算机犯罪的人
D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
A.崇拜和羡慕黑客可以随意地侵入任何网络系统
B.他们不断革新技术、不断创新、追求完美的精神并不值得提倡
C.黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D.黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
A.计算机编程高手
B.攻防技术的研究者
C.信息网络的攻击者
D.信息垃圾的制造者
A.及时清理账户
B.设定密码策略
C.重命名管理员账户
D.启用Guest账户
A.PX
B.PP
C.CC
D.TCSEC
最新试题
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
正确描述了由WPA定义的无线安全标准的是()。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。