鱼叉攻击是指()。
A: 攻击者诱导人们连接那些已经被攻击者锁定的目标,比如使用邮件附件来诱导点击链接、打开表格或者连接其他一些文件以感染病毒
B: 攻击者通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击
C: 表面上无害、隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和实施拒绝服务攻击等特殊功能
D: 在对目标对象实施网络攻击前,攻击者查看攻击环境、搜集目标环境的各种相关信息,为实施网络攻击进行准备
A: 攻击者诱导人们连接那些已经被攻击者锁定的目标,比如使用邮件附件来诱导点击链接、打开表格或者连接其他一些文件以感染病毒
B: 攻击者通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击
C: 表面上无害、隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和实施拒绝服务攻击等特殊功能
D: 在对目标对象实施网络攻击前,攻击者查看攻击环境、搜集目标环境的各种相关信息,为实施网络攻击进行准备
举一反三
- ()是指攻击者对目标网络实施攻击的一系列攻击手段、策略与方法 A: 攻击者 B: 安全漏洞 C: 被攻击者 D: 攻击工具
- 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为() A: Land攻击 B: Smurf攻击 C: PingofDeath攻击 D: ICMPFlood
- 攻击者使用ping网络进行扫描述与哪种攻击? A: 侦察攻击 B: 访问攻击 C: 拒绝服务攻击
- 以下()不是是防御拒绝服务攻击的难点。 A: 被攻击方防护设备不够先进 B: 被攻击者处在明处,目标明显 C: 攻击流量与正常业务流量难以区分 D: 攻击者通过僵尸网络发动攻击,难以追查
- 通过TCP序号猜测,攻击者可以实施下列哪一种攻击() A: 端口扫描攻击 B: ARP欺骗攻击 C: 网络监听攻击 D: 会话劫持攻击