itgle.com
更多“冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。(B) ”相关问题
  • 第1题:

    死亡之ping属于()。

    A.重放攻击

    B.冒充攻击

    C.拒绝服务攻击

    D.纂改攻击


    参考答案:C

  • 第2题:

    依据《治安管理处罚法》的规定,下列情形应当从重处罚的是()。

    • A、甲冒充国家机关工作人员招摇撞骗
    • B、乙冒充高级国家干部招摇撞骗
    • C、丙冒充记者招摇撞骗
    • D、丁冒充公安民警招摇撞骗

    正确答案:D

  • 第3题:

    在启动了DHCP的网络有可能会发生什么类型的攻击?()

    • A、攻击者使用相同的IP地址以造成IP冲突
    • B、攻击者截取客户端发出的DHCP单播请求并修改报文内容
    • C、攻击者冒充DHCP服务器
    • D、攻击者冒充DHCP客户端

    正确答案:C

  • 第4题:

    攻击者冒充域名服务器的一种欺骗行为,是()欺骗。

    • A、DNS欺骗
    • B、电子邮件欺骗
    • C、Web欺骗
    • D、ICMP路由欺骗

    正确答案:A

  • 第5题:

    (),可以构成招摇撞骗罪。

    • A、冒充军人撞骗的
    • B、冒充高干子弟撞骗的
    • C、乡长冒充县长撞骗的
    • D、教师冒充警察撞骗的

    正确答案:C,D

  • 第6题:

    根据《治安管理处罚法》的规定,招摇撞骗从重处罚的条件是()。

    • A、冒充国家机关工作人员招摇撞骗
    • B、冒充高干招摇撞骗
    • C、冒充军警人员招摇撞骗
    • D、冒充高级经理人员招摇撞骗

    正确答案:C

  • 第7题:

    BO是著名的黑客软件,下列方式中不会带来被BO攻击危险的是()。

    • A、下载的软件
    • B、电子贺卡
    • C、电子邮件
    • D、纯文本文档

    正确答案:D

  • 第8题:

    冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。(B)


    正确答案:错误

  • 第9题:

    单选题
    BO是著名的黑客软件,下列方式中不会带来被BO攻击危险的是()。
    A

    下载的软件

    B

    电子贺卡

    C

    电子邮件

    D

    纯文本文档


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    下面不属于非授权访问的是(  )。
    A

    非法用户通过猜测用户口令的办法冒充合法用户进行操作

    B

    非法用户通过窃取口令的办法冒充合法用户进行操作

    C

    非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

    D

    非法用户通过攻击使服务器瘫痪


    正确答案: D
    解析:
    网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第11题:

    单选题
    以下哪一种检测方法对发现冒充/伪装攻击比较有效()。
    A

    分析审计日志和流水日志

    B

    观察

    C

    口令试探

    D

    用户报告曾遭受过冒充/伪装攻击


    正确答案: C
    解析: 暂无解析

  • 第12题:

    判断题
    冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。(B)
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。()


    答案:错误

  • 第14题:

    以下哪一种检测方法对发现冒充/伪装攻击比较有效()。

    • A、分析审计日志和流水日志
    • B、观察
    • C、口令试探
    • D、用户报告曾遭受过冒充/伪装攻击

    正确答案:D

  • 第15题:

    当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。

    • A、冒充B并将B的物理地址回复给A
    • B、冒充B并将B的IP和一个错误的物理地址回复给
    • C、冒充B并将B的IP和物理地址回复给
    • D、将C的IP和一个错误的物理地址回复给

    正确答案:B

  • 第16题:

    属于通信安全的威胁中被动攻击的主要手段的是()。

    • A、截获
    • B、窃听
    • C、分析
    • D、冒充

    正确答案:B

  • 第17题:

    在实施IP欺骗攻击中()步骤最为关键。

    • A、使要冒充的主机无法响应
    • B、猜正确的序数
    • C、建立会话
    • D、冒充受信主机

    正确答案:B

  • 第18题:

    依据《治安管理处罚法》的规定,(),从重处罚。

    • A、冒充国家机关工作人员招摇撞骗的
    • B、冒充高级国家干部招摇撞骗的
    • C、冒充记者招摇撞骗的
    • D、冒充军警人员招摇撞骗的

    正确答案:D

  • 第19题:

    以下不属于社会工程学技术的是()

    • A、个人冒充
    • B、直接索取
    • C、钓鱼技术
    • D、木马攻击

    正确答案:D

  • 第20题:

    单选题
    在实施IP欺骗攻击中()步骤最为关键。
    A

    使要冒充的主机无法响应

    B

    猜正确的序数

    C

    建立会话

    D

    冒充受信主机


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    攻击者冒充域名服务器的一种欺骗行为,是()欺骗。
    A

    DNS欺骗

    B

    电子邮件欺骗

    C

    Web欺骗

    D

    ICMP路由欺骗


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。
    A

    冒充B并将B的物理地址回复给A

    B

    冒充B并将B的IP和一个错误的物理地址回复给

    C

    冒充B并将B的IP和物理地址回复给

    D

    将C的IP和一个错误的物理地址回复给


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    (),可以构成招摇撞骗罪。
    A

    冒充军人撞骗的

    B

    冒充高干子弟撞骗的

    C

    乡长冒充县长撞骗的

    D

    教师冒充警察撞骗的


    正确答案: A,D
    解析: 暂无解析