更多"[单选题]信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行"的相关试题:
[单选题]( )在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的( )。例如攻击者要伪装成某个大型集团公司总部的( ),那么他需要了解这个大型集团公司所处行业的一些行规或者 ( )、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等。
A.攻击者;所需要的信息;系统管理员;基础;内部约定
B.所需要的信息;基础;攻击者;系统管理员;内部约定
C.攻击者;所需要的信息:基础;系统管理员;内部约定
D.所需要的信息;攻击者;基础;系统管理员;内部约定
[判断题]在信息时代,能够实施信息攻击的只能是信息化军队。( )
A.正确
B.错误
[判断题]网络攻击的步骤是:信息收集、隐藏IP、控制或破坏目标系统、种植后门和在网络中隐身。(难)(基础知识)
A.正确
B.错误
[判断题]社会工程学攻击是利用人性弱点实施信息窃取、网络攻击,以获取自身利益的常见手段。
A.正确
B.错误
[单选题]110学生学业评价的实施阶段,主要是收集评价信息资料的过程,其信息收集方法不包括()。
A.论文
B.教师观察与学生交流
C.学生自评信息
D.笔试
[判断题]实施信息攻击的主体只能是军队和军事集团。( )
A.正确
B.错误
[判断题]灭火救援行动过程中,指挥中心需要收集的信息包括现场信息.基础信息和其他信息。()
A.正确
B.错误
[单选题]
网络攻击可分为主动攻击和被动攻击.主动攻击包括假冒、重放、修改信息和拒绝服务;
被动攻击包括网络窃听、截取数据包和流量分析.下面来看一题:在以下人为的恶意
攻击行为中,属于主动攻击的是( ).
A.身份假冒
B.数据窃听
C..数据流分析
D.非法访问
[判断题]网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
A.正确
B.错误
[单选题]( )攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的“直接攻击”也需要进行 ( )。如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ( )
A.社会工程学: 精心策划; 前期的准备; 伪装的身份; 一些特征
B.精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征
C.精心策划; 社会工程学; 伪装的身份; 前期的准备: 一些特征
D.社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征
[单选题]反弹木马攻击是争对下列哪种安全设备实施的绕过攻击方式?( )
A.包过滤防火墙
B.状态检测防火墙
C.WEB应用防火墙
D.代理型防火墙
[单选题]3.227.第227题
实施SYNFlood,攻击者需向攻击目标发送()TCP包。
A.SYN
B.SYNACK
C.ACK
D.FIN
[单选题]在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()
A.准备阶段
B.检测阶段
C.遏制阶段
D.根除阶段
[多选题]人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是
A.数据CG
B.数据篡改
C.身份假冒
D.数据流分析
[判断题]辅助决策程序包括收集信息.判断态势.实施辅助.发布指令和督导反馈。( )
A.正确
B.错误