网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
(2013年)______是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖

参考答案

参考解析
解析:信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。
更多 “(2013年)______是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取 B.信息篡改 C.信息假冒 D.信息抵赖” 相关考题
考题 针对MAC地址欺骗攻击的描述,错误的是:() A.MAC地址欺骗玫击主要利用了交换机MAC地址学习机制。B.玫击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击。C.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址与IP地址的映射关系。D.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者。

考题 ()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰

考题 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?() A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗

考题 鱼叉式攻击指攻击者发送有针对性的欺骗性电子邮件,欺骗受害者执行危险操作。( ) 此题为判断题(对,错)。

考题 网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。A.信息丢失B.非法窃听C.非法修改D.虚假信息源

考题 信息在网络中传输的时候,下列哪一种是信息被篡改的过程?A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息

考题 攻击者可以通过SQL注入手段获取其他用户的密码。()

考题 是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

考题 审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()A、能够获取并验证他们自己信息的3个用户B、能够获取并发送他们自己的信息的5个用户C、能够验证其他用户并发送他们自己信息的5个用户D、能够获取并验证其他用户的信息,并发送他们自己信息的3个用户

考题 跨站攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的恶意代码。

考题 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A、路由选择信息协议攻击B、DNS欺骗(DNS Spoofing)C、“会话劫持”(Session Hijack)D、源地址欺骗

考题 可以被数据完整性防止的攻击是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

考题 狭义的邮件列表中用户()。A、可以发送给其他用户信息B、可以接收管理者的信息C、可以发送给管理者信息D、可以接受其他用户的信息

考题 攻击者冒充域名服务器的一种欺骗行为,是()欺骗。A、DNS欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗

考题 黑客实施ARP攻击是怎样进行的()?A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

考题 对网络欺骗类安全事件描述正确的是()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

考题 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯

考题 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。A、LAND攻击B、Smurf攻击C、Ping of Death攻击D、ICMP Flood

考题 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为()A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood

考题 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A、伪造相似域名的网站B、显示虚假IP地址而非域名C、超链接欺骗D、弹出窗口欺骗

考题 单选题攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。A 社会工程学B 网络钓鱼C 旁路攻击D 授权侵犯

考题 单选题审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()A 能够获取并验证他们自己信息的3个用户B 能够获取并发送他们自己的信息的5个用户C 能够验证其他用户并发送他们自己信息的5个用户D 能够获取并验证其他用户的信息,并发送他们自己信息的3个用户

考题 单选题狭义的邮件列表中用户()。A 可以发送给其他用户信息B 可以接收管理者的信息C 可以发送给管理者信息D 可以接受其他用户的信息

考题 单选题一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。A 多级DNSB DNS溢出C DNS欺骗D DNS信息泄露

考题 多选题网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A伪造相似域名的网站B显示虚假IP地址而非域名C超链接欺骗D弹出窗口欺骗

考题 单选题攻击者冒充域名服务器的一种欺骗行为,是()欺骗。A DNS欺骗B 电子邮件欺骗C Web欺骗D ICMP路由欺骗

考题 单选题针对MAC地址欺骗攻击的描述,错误的是:()A MAC地址欺骗攻击主要利用了交换机Mac地址学习机制B 攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击C MAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系D MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者