单项选择题攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。
A.社会工程学
B.网络钓鱼
C.旁路攻击
D.授权侵犯
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击?()
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
2.单项选择题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
3.单项选择题攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.重放攻击
4.单项选择题()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
A.嗅探程序
B.木马程序
C.拒绝服务攻击
D.缓冲区溢出攻击
5.单项选择题网络安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.上面3项都是
6.问答题列出四个以上互联网络服务的相应端口号。
7.问答题试述网络安全技术的发展趋势。
8.问答题威胁网络安全的因素有哪些?
9.问答题什么是网络病毒?如何防止病毒?
10.问答题简述防范网络黑客的措施。
最新试题
根据检测策略,攻击检测方法可分为()和()。
题型:填空题
把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。
题型:填空题
NAT技术难以解决目前IP地址资源紧张的问题。
题型:判断题
防火墙最主要被部署在()位置。
题型:单项选择题
如果加密密钥和解密密钥相同,这种密码体制称为()。
题型:填空题
数字签名和加密是完全相同的两个过程。
题型:判断题
包过滤防火墙工作在OSI的()层。
题型:填空题
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
题型:单项选择题
计算机病毒检测分为()检测和()检测。
题型:填空题
散列函数在进行鉴别时需要密钥。
题型:判断题