判断题

欺骗是一种被动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,成为原始计算机的顶替者来接收其数据。

查看答案
该试题由用户187****65提供 查看答案人数:16503 如遇到问题请 联系客服
正确答案
该试题由用户187****65提供 查看答案人数:16504 如遇到问题请联系客服

相关试题

换一换
判断题
欺骗是一种被动式攻击,它将网络上的某台计算机伪装成另一台不同的主机。()
答案
判断题
欺骗是一种被动式攻击,它将网络上的某台计算机伪装成另一台不同的主机.
A.正确 B.错误
答案
判断题
欺骗是一种被动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,成为原始计算机的顶替者来接收其数据。
答案
单选题
在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()
A.试图登录进入其他人的账户 B.在网络线路上搭线以产生错误信息 C.对合法用户拒绝服务 D.在用户输入系统口令时窃听
答案
主观题
是一种伪装成有用程序的恶意软件
答案
判断题
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
答案
单选题
钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名()
A.某网站引导用户到界面外观与真正网站几乎没有区别的假冒网站输入个人数据 B.某著名拍卖网站遭到木马病毒攻击,使部分用户信息被盗 C.伪称是银行打来的电话,告诉用户拨打某电话号码以解决其银行账户问题 D.冒充某著名电子支付网站,通过受害人点击网络链接获取其网上支付详情
答案
单选题
下列哪项属于网络被动式攻击行为
A.攻击者对系统数据修改失败 B.攻击者对系统数据删除失败 C.攻击者对系统数据进行收集 D.攻击者对系统数据伪造失败
答案
主观题
被动式攻击
答案
单选题
某种植物有的可以伪装成蜜蜂,有的可以伪装成其他富含蜜汁的花朵,还有的会伪装成蜜蜂的敌人,被誉为当之无愧的伪装高手,这种植物是()
A.桂花 B.菊花 C.兰花 D.杏花
答案
热门试题
网络钓鱼攻击有伪装成可信服务提供者、用急切口令要求用户立刻完成指定任务() 路由器是计算机网络中连接多个计算机或其他设备的连接设备,可分为能动式、被动式、混合式等类型。 路由器是计算机网络中连接多个计算机或其他设备的连接设备,可分为能动式、被动式、混合式等类型() 毒品往往被伪装成什么?() 下列计算机网络上的通信面临的威胁属于被动攻击的是() 网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。() ()是计算机的一种,它是网络上一种为客户端计算机提供各种服务的高性能的计算机。 下列对计算机网络的攻击方式中,属于被动攻击的是() 在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击() 以下伪装成有用程序的恶意软件是() 下面哪一种属于网络上的被动攻击() 以下属于被动式攻击策略的是 () 。 以下哪一项是伪装成有用程序的恶意软件() 防火墙是一种被动式防卫软件技术 网络协议是计算机与计算机之间进行通信的一种约定 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下() 在实施攻击之前,需要尽量收集伪装身份,这些信息是攻击者伪装成功的。例如攻击者要伪装成某个大型集团公司总部的,那么他需要了解这个大型集团公司所处行业的一些行规或者、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等() 在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?() 中国大学MOOC: 云计算是一种商业计算机模式,它将任务分布在大量计算机构成的 上,使用户按需获取计算机力、存储空间和信息服务。 伪装技术本身就是一种欺骗技术()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位