在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。

题目
单选题
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。
A

MAC地址

B

IP地址

C

邮件账户

D

以上都不是

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列哪一项是指对网络提供某种服务的服务器起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至完全不能工作?

A.服务攻击

B.非服务攻击

C.对象攻击

D.非对象攻击


正确答案:A
解析:在Internet中主要有以下两种攻击类型:服务攻击和非服务攻击。服务攻击是指对网络提供某种服务的服务器发起攻击,造成网络的拒绝服务或丧失服务功能,只是网络不能正常工作,甚至完全不能工作,如题目中所述现象;非服务性功击是攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备或线路出现严重阻塞或瘫痪。因此本题题干所述的内容属于服务攻击。

第2题:

信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息


正确答案:C
解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。

第3题:

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改


正确答案:B

第4题:

网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。

  • A、隐藏自身、“踩点”、漏洞扫描、实施攻击
  • B、隐藏自身、漏洞扫描、“踩点”、实施攻击
  • C、“踩点”、漏洞扫描、隐藏自身、实施攻击
  • D、漏洞扫描、隐藏自身、“踩点”、实施攻击

正确答案:A

第5题:

在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是


参考答案:D

第6题:

下列哪一项是对网络进行非服务攻击的结果?

A.网络“拒绝服务”

B.网络通信设备严重阻塞

C.网站的主页被涂改

D.网站的WWW服务不能正常工作


正确答案:B
解析:在Internet中主要有以下两种类型:服务攻击和非服务性攻击。服务攻击是指对网络提供某种服务的服务器发起攻击,造成网络的拒绝服务和丧失服务功能,致使网络不能正常工作,甚至完全不能工作;非服务性攻击是攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备或线路出现严重阻塞和瘫痪。

第7题:

下列哪一项是对网络进行非服务攻击的结果?

A.网络“拒绝服务”

B.网络通信设备严重阻塞

C.网络的主页被涂改

D.网络的WWW服务不能正常工作


正确答案:B
解析:在Internet中主要有以下两种类型:服务攻击和非服务性攻击。服务攻击是指对网络提供某种服务的服务器发起攻击,造成网络的拒绝服务或丧失服务功能,致使网络不能正常工作,甚至完全不能工作,非服务性攻击是攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备或线路出现严重阻塞或瘫痪。对照本题的4个选项可知,正确答案为B(网络通信设备严重阻塞)。

第8题:

在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。

A. IP地址欺骗

B. DDoS

C. Dos

D. 泪滴攻击


正确答案:A

第9题:

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性


参考答案:A

第10题:

常见的网络攻击身份欺骗有:()。


正确答案:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗

更多相关问题