首页 > 软考
题目内容 (请给出正确答案)
[主观题]

在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进

行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;…”相关的问题
第1题
种植、自启动、隐藏是木马程序的三大关键技术。在Windows操作系统中,为避免用户发现木马的存在,较好的隐藏方法是(43)。

A.伪装成一个系统服务进程

B.在注册表中不显示自己的名称等信息

C.需要运行时启动,运行完后退出

D.将自己更名成操作系统中一个合法应用程序的名字

点击查看答案
第2题
下列操作属于入侵检测行为的是(67)。

A.网络模拟攻击

B.进行病毒扫描

C.评估行为的正常性

D.检查是否合法用户

点击查看答案
第3题
基于对()的信任,当一个请求成命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的(),在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等

A.权威;执行;电信诈骗;网络攻击;更改密码

B.权威;执行;网络攻击;电信诈骗;更改密码

C.执行;权威;电信诈骗;网络攻击;更改密码

D.执行;权威;网络攻击;电信诈骗;更改密码

点击查看答案
第4题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合
法用户的请求,这种手段属于______攻击。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗

点击查看答案
第5题
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合
法用户的请求,这种手段属于 (7) 攻击。

(7)

A. 拒绝服务

B. 口令入侵

C. 网络监听

D. IP欺骗

点击查看答案
第6题
“事先建立攻击特征库,以匹配用户行为来检测是否入侵”是哪类入侵检测系统()。

A.基于网络NIDS

B.异常检测型

C.基于主机HIDS

D.误用检测型

点击查看答案
第7题
●公司面临的网络攻击来自多方面,一般通过安装防火墙来防范(50),安装用户认证系统来防范 (51) 。(5

●公司面临的网络攻击来自多方面,一般通过安装防火墙来防范(50),安装用

户认证系统来防范 (51) 。

(50)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵

(51)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵

点击查看答案
第8题
在系统攻击方法中,拒绝网络的合法用户访问网络系统属于_______攻击。

点击查看答案
第9题
下列表述错误的是()。

A.选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等

B.入侵检测是100%安全的,能检测出合法用户对信息的非正常访问

C.防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会

D.智能卡有漏洞,不能防止对系统漏洞进行攻击

点击查看答案
第10题
在不通知用户的情况下安装到用户计算机中,有目的地的显示广告属于()。

A.蠕虫病毒入侵

B.广告程序骚扰

C.网络钓鱼

D.黑客工具攻击

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改