【单选题】【消耗次数:1】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
参考答案:
复制
纠错
相关题目
【单选题】 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )
①  A.缓冲区溢出攻击
②  B.钓鱼攻击
③  C.水坑攻击
④  D.DDOS攻击
【判断题】 在网络攻击的用户访问中,既可以针对普通用户攻击也可以针对超级用户攻击。
①  正确
②  错误
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 幼儿的攻击性行为,除了间接攻击和直接攻击外,还包含敌意性攻击和()。
①  身体攻击
②  言语攻击
③  目的性攻击
④  工具性攻击
【多选题】 黑客常用的攻击手段有( )。
①  木马入侵
②  网络入侵
③  后门攻击
④  漏洞攻击
【判断题】 Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①  正确
②  错误
【单选题】 缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
①  被攻击平台主机档次较差
②  分布式DOS攻击造成系统资源耗尽
③  被攻击系统没有安装必要的网络设备
④  由于编程人员在编写程序过程中书写不规范造成的
【判断题】 口令攻击分为在线攻击和离线攻击两类。
①  正确
②  错误
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【多选题】 被动攻击通常包含()。
①  A.拒绝服务攻击
②  B.窃听攻击
③  C.欺骗攻击
④  D.数据驱动攻击
随机题目
【单选题】 (  )是企业在权衡成本效益之后,准备采取适当的控制措施降低风险或者减轻损失,将风险控制在风险承受度之内的策略。
①  风险规避
②  风险分担
③  风险承受
④  风险降低
【单选题】 (  ),财政部等五部委发布《企业内部控制基本规范》,随后发布了企业内部控制配套指引(应用指引、评价指引和审计指引),要求上市公司每年出具内部控制评价报告和内部控制审计报告。
①  2008年5月22日
②  2009年5月22日
③  2010年5月22日
④  2011年5月22日
【单选题】 《企业内部控制基本规范》自(  )起实施。
①  2009年7月1日
②  2010年7月1日
③  2011年7月1日
④  2012年7月1日
【单选题】 (  )是企业对内部控制建立与实施情况进行监督检查,评价内部控制的有效性,发现内部控制缺陷,应当及时加以改进。
①  内部环境
②  风险评估
③  信息与沟通
④  内部监督
【单选题】 下列说法中不属于企业识别内部风险因素的是(  )。
①  财务状况、经营成果、现金流量等财务因素
②  营运安全、员工健康、环境保护等安全环保因素
③  自然灾害、环境状况等自然环境因素
④  研究开发、技术投入、信息技术运用等自主创新因素
【单选题】 (  )是企业准备借助他人力量,采取业务分包、购买保险等方式和适当的控制措施,将风险控制在风险承受度之内的策略。
①  风险规避
②  风险分担
③  风险承受
④  风险降低
【多选题】 下列说法中属于企业内部控制经历的阶段的有(  )。
①  内部牵制
②  内部控制制度
③  内部控制结构
④  内部控制整体框架
【多选题】 2016年美国COSO委员会颁布的《全面风险管理——通过策略与绩效调整风险》,由八要素改为新五要素,关于要素下列说法中正确的有(  )。
①  风险治理与文化
②  风险、策略与目标制定
③  风险信息、沟通与报告
④  检查企业风险管理的绩效
【多选题】 企业内部控制应用指引中控制环境类指引包括(  )。
①  企业内部控制应用指引第1号——组织架构
②  企业内部控制应用指引第2号——发展战略
③  企业内部控制应用指引第4号——社会责任
④  企业内部控制应用指引第5号——企业文化
【多选题】 内部控制的目标是合理保证(  )真实完整,提高经营效率和效果,促进企业实现发展战略。
①  企业经营管理合法合规
②  资产安全
③  财务报告
④  相关信息