• 2022-05-28
    ()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。
    A: 攻击者;所需要的信息;系统管理员;基础;内部约定
    B: 所需要的信息;基础;攻击者;系统管理员;内部约定
    C: 攻击者;所需要的信息;基础;系统管理员;内部约定
    D: 所需要的信息;攻击者;基础;系统管理员;内部约定