减少与钓鱼相关的风险的最有效控制是()。A、系统的集中监控B、钓鱼的信号包括在防病毒软件中C、在内部网络上发布反钓鱼策略D、对所有用户进行安全培训

题目

减少与钓鱼相关的风险的最有效控制是()。

  • A、系统的集中监控
  • B、钓鱼的信号包括在防病毒软件中
  • C、在内部网络上发布反钓鱼策略
  • D、对所有用户进行安全培训
参考答案和解析
正确答案:D
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下关于网络钓鱼的说法中,不正确的是()

A、网络钓鱼融合了伪装、欺骗等多种攻击方式

B、网络钓鱼与Web服务没有关系

C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D、网络钓鱼是“社会工程攻击”是一种形式


正确答案:BCE

第2题:

以下不属于安全维护工作内容的是()。

A.将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险

B.定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题

C.定期重装操作系统,清除系统垃圾文件

D.通过网络监控工具等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施


参考答案:C

第3题:

为了避免被诱入钓鱼网站,不应该()。

A.不要轻信来自陌生邮件,手机短信或者论坛上的信息

B.使用搜索功能来查找相关网站

C.检查网站的安全协议

D.用好杀毒软件的反钓鱼功能


正确答案:参考答案:B

第4题:

计算机防病毒软件的使用方法包括()。

A要采用防病毒软件的实时监控功能

B防病毒软件升级后,更要对系统进行全面的杀毒

C要定期对系统进行查毒处理

D要经常对防病毒软件进行升级


A,B,C,D

第5题:

(11)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

A.口令破解
B.漏洞攻击
C.网络钓鱼
D.网络欺骗

答案:B
解析:

第6题:

安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。

A.网络用户

B.安全策略执行点

C.特定范围的网络用户

D.安全终端系统


正确答案:C

第7题:

以下关于网络钓鱼的说法中,不正确的是( )。

A.网络钓鱼属于社会工程攻击
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
D.网络钓鱼融合了伪装、欺骗等多种攻击方式

答案:B
解析:
网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或者用其他途径,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息等)的一种攻击方式。它是“社会工程攻击”的一种形式。
典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。
参考答案

第8题:

主机安全管理对终端集中、统一化的管理,主要包括:()。

A、系统账户的管理

B、防病毒软件的监控和自动更新

C、文件的安全删除

D、系统补丁的监控和自动更新


参考答案:ABCD

第9题:

以下关于网络钓鱼的说法中,不正确的是(57)。

A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”的一种形式

答案:B
解析:
网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号)的一种攻击方式。
最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。

第10题:

下列关于网络钓鱼的描述不正确的是()

  • A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体
  • B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
  • C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
  • D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

正确答案:B

更多相关问题