itgle.com
参考答案和解析
参考答案:D
更多“在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。 ”相关问题
  • 第1题:

    信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

    A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

    B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

    C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

    D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息


    正确答案:C
    解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。

  • 第2题:

    拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

    A.网络服务的可用性

    B.网络信息的完整性

    C.网络信息的保密性

    D.网络信息的抗抵赖性


    参考答案:A

  • 第3题:

    常见的网络攻击身份欺骗有:()。


    正确答案:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗

  • 第4题:

    在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。

    • A、MAC地址
    • B、IP地址
    • C、邮件账户
    • D、以上都不是

    正确答案:D

  • 第5题:

    ()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。

    • A、窃取军事秘密
    • B、军事信息网络控制
    • C、欺骗性攻击
    • D、破坏信息传输完整性

    正确答案:C

  • 第6题:

    常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。

    • A、拒绝服务攻击
    • B、网络入侵攻击
    • C、服务攻击
    • D、信息伪装攻击

    正确答案:A

  • 第7题:

    关于DDoS技术,下列哪一项描述是错误的()。

    • A、一些DDoS攻击是利用系统的漏洞进行攻击的
    • B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
    • C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
    • D、DDoS攻击不对系统或网络造成任何影响

    正确答案:D

  • 第8题:

    在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

    • A、身份隐藏
    • B、开辟后门
    • C、弱点挖掘
    • D、信息收集

    正确答案:B

  • 第9题:

    单选题
    下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。
    A

    IP欺骗

    B

    DNS欺骗

    C

    ARP欺骗

    D

    路由欺骗


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。
    A

    MAC地址

    B

    IP地址

    C

    邮件账户

    D

    以上都不是


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    关于DDoS技术,下列哪一项描述是错误的()。
    A

    一些DDoS攻击是利用系统的漏洞进行攻击的

    B

    黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

    C

    对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

    D

    DDoS攻击不对系统或网络造成任何影响


    正确答案: B
    解析: 暂无解析

  • 第12题:

    填空题
    常见的网络攻击身份欺骗有:()。

    正确答案: IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗
    解析: 暂无解析

  • 第13题:

    下列哪一项是对网络进行非服务攻击的结果?

    A.网络“拒绝服务”

    B.网络通信设备严重阻塞

    C.网络的主页被涂改

    D.网络的WWW服务不能正常工作


    正确答案:B
    解析:在Internet中主要有以下两种类型:服务攻击和非服务性攻击。服务攻击是指对网络提供某种服务的服务器发起攻击,造成网络的拒绝服务或丧失服务功能,致使网络不能正常工作,甚至完全不能工作,非服务性攻击是攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备或线路出现严重阻塞或瘫痪。对照本题的4个选项可知,正确答案为B(网络通信设备严重阻塞)。

  • 第14题:

    网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。

    • A、隐藏自身、“踩点”、漏洞扫描、实施攻击
    • B、隐藏自身、漏洞扫描、“踩点”、实施攻击
    • C、“踩点”、漏洞扫描、隐藏自身、实施攻击
    • D、漏洞扫描、隐藏自身、“踩点”、实施攻击

    正确答案:A

  • 第15题:

    拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

    • A、网络服务的可用性
    • B、网络信息的完整性
    • C、网络信息的保密性
    • D、网络信息的抗抵赖性

    正确答案:A

  • 第16题:

    黑客进行网络攻击的基本过程包括()。

    • A、开辟后门,攻击痕迹清除
    • B、隐藏攻击行为后实施攻击
    • C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
    • D、隐藏攻击身份和位置
    • E、收买信息系统管理员

    正确答案:A,B,C,D

  • 第17题:

    网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。


    正确答案:错误

  • 第18题:

    目前常见的网络攻击活动隐藏不包括下列哪一种()。

    • A、网络流量隐藏
    • B、网络连接隐藏
    • C、进程活动隐藏
    • D、目录文件隐藏

    正确答案:A

  • 第19题:

    下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。

    • A、IP欺骗
    • B、DNS欺骗
    • C、ARP欺骗
    • D、路由欺骗

    正确答案:C

  • 第20题:

    在网络攻击模型中,下列()攻击过程不属于预攻击阶段。

    • A、身份隐藏
    • B、开辟后门
    • C、弱点挖掘
    • D、信息收集

    正确答案:B

  • 第21题:

    单选题
    目前常见的网络攻击活动隐藏不包括下列哪一种()。
    A

    网络流量隐藏

    B

    网络连接隐藏

    C

    进程活动隐藏

    D

    目录文件隐藏


    正确答案: C
    解析: 暂无解析

  • 第22题:

    多选题
    黑客进行网络攻击的基本过程包括()。
    A

    收买信息系统管理员

    B

    隐藏攻击身份和位置

    C

    收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限

    D

    隐藏攻击行为后实施攻击

    E

    开辟后门,攻击痕迹清除


    正确答案: A,D
    解析: 暂无解析

  • 第23题:

    单选题
    在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。
    A

    身份隐藏

    B

    开辟后门

    C

    弱点挖掘

    D

    信息收集


    正确答案: A
    解析: 暂无解析