()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。
A: 攻击者;所需要的信息;系统管理员;基础;内部约定
B: 所需要的信息;基础;攻击者;系统管理员;内部约定
C: 攻击者;所需要的信息;基础;系统管理员;内部约定
D: 所需要的信息;攻击者;基础;系统管理员;内部约定
A: 攻击者;所需要的信息;系统管理员;基础;内部约定
B: 所需要的信息;基础;攻击者;系统管理员;内部约定
C: 攻击者;所需要的信息;基础;系统管理员;内部约定
D: 所需要的信息;攻击者;基础;系统管理员;内部约定
举一反三
- 对于应用服务器,信息泄露的危害包括() A: 帮助攻击者调整攻击方向 B: 帮助攻击者了解应用程序内 C: 帮助攻击者查找更多漏洞 D: 帮助攻击者优化SQL注入攻击 E: 无意中泄露敏感信息
- 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。 A: 嗅探 B: 越权访问 C: 重放攻击 D: 伪装
- 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。
- 以下哪个选项是攻击者的攻击策略?( ) A: 信息收集 B: 分析系统的安全弱点 C: 模拟攻击 D: 全部都是
- 欺骗攻击是指系统攻击者向系统提供和有效信息极其相似的虚假信息以供系统接收。具有代表性的欺骗攻击有()、()、()