题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-10-13 06:30:12

[多选题]社会工程学利用的人性弱点包括( )
A.信任权威
B.信任共同爱好
C.期望守信
D.期望社会认可

更多"[多选题]社会工程学利用的人性弱点包括( )"的相关试题:

[多选题]社会工程学利用的人性弱点包括()( )
A.信任权威
B.信任共同爱好
C.期望守信
D.期望社会认可
[单选题]( )攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的“直接攻击”也需要进行 ( )。如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ( )
A.社会工程学: 精心策划; 前期的准备; 伪装的身份; 一些特征
B.精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征
C.精心策划; 社会工程学; 伪装的身份; 前期的准备: 一些特征
D.社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征
[多选题]黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有
A.直接索取
B.个人冒充
C.反向社会工程
D.邮件利用
[判断题]社会工程学攻击主要是利用人们信息安全意识淡薄,让人上当受骗。
A.正确
B.错误
[判断题]社会工程学攻击说白了就是利用收买,诱骗等各种手段,骗取信息,而不是直接从技术手段对目标发动攻击
A.正确
B.错误
[单选题]了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户, 都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社会工程学攻击的风险。
A.社会工程学攻击;越容易;原理;个人数据;安全意识
B.社会工程学攻击;原理;越容易;个人数据;安全意识
C.原理;社会工程学攻击;个人数据;越容易;安全意识
D.社会工程学攻击;原理;个人数据;越容易;安全意识
[单选题]下面选项属于社会工程学攻击选项的是( )
A.逻辑炸弹
B.木马
C.包重放
D.网络钓鱼
[单选题]社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节 上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是 CSO 杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问 关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务 包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
A.通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B.减少系统对外服务的端口数量,修改服务旗标
C.关闭不必要的服务,部署防火墙、IDS 等措施
D.系统安全管理员使用漏洞扫描软件对系统进行安全审计
[多选题]黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴
A.通过破解SAM库获取密码
B.通过获取管理员信任获取密码
C.使用暴力密码破解工具猜测密码
D.通过办公室电话、姓名、生日来猜测密码
[单选题]通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:( 社会工程学攻击 )
A.社会工程学攻击
B.密码分析学
[判断题]密码分析者分析密码算法主要有三种方法:穷举法、统计分析法、社会工程学方法。( )
A.正确
B.错误
[判断题]社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
A.正确
B.错误
[单选题]社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总 是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺 陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技 术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。
A.网络安全;心理学;攻击方式;永恒存在的;攻击方式
B.网络安全;攻击方式;心理学;永恒存在的;攻击方式
C.网络安全;心理学;永恒存在的;攻击方式
D.网络安全;攻击方式;心理学;攻击方式;永恒存在的
[单选题]社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特•B•西奥迪尼(Robert B Cialdini)在科学美国人(2001 年 2 月) 杂志中总结对()的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
A.攻击者;心理操纵;思维;心理操纵;思维;社会工程学
B.攻击者;心理操纵;心理操纵;社会工程学
C.心理操纵;攻击者;思维;心理操纵;社会工程学
D.心理操纵;思维;心理操纵;攻击者;社会工程学
[单选题]利用 TCP 连接三次握手弱点进行攻击的方式是( )。
A.SYN Flood
B.嗅探
C.会话劫持
D.以上都是
[判断题]DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。
A.正确
B.错误

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

截图扫码使用小程序[完全免费查看答案]
请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码