哪项是钓鱼攻击常获取的信息?()
A.用户名、口令
B.其他选项均正确
C.帐号ID、ATM
D.PIN码或信用卡详细信息
A.用户名、口令
B.其他选项均正确
C.帐号ID、ATM
D.PIN码或信用卡详细信息
●下面关于钓鱼网站的说法中错误的是(6)。
(6)A.钓鱼网站仿冒真实网站的URL地址
B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的
C.钓鱼网站用于窃取访问者的机密信息
D.钓鱼网站可以通过E-mail传播网址
A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”是一种形式
以下关于网络钓鱼的说法中,不正确的是()。
A.网络钓鱼属于社会工程攻击
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
D.网络钓鱼融合了伪装、欺骗等多种攻击方式
以下关于网络攻击的叙述中,错误的是______。
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DOS攻击使汁算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
● DoS 攻击的目的是(52) 。
(52)
A.获取合法用户的口令和帐号
B.使计算机和网络无法提供正常的服务
C.远程控制别人的计算机
D.监听网络上传输的所有信息
主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。()
A.(1)(2)
B.(1)(2)(3)
C.(1)(2)(3)(4)
D.(1)(2)(3)(4)(5)
应用数据完整性机制可以防止(25)。
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
● 应用数据完整性机制可以防止(25) 。
(25)
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏