社会工程学利用的人性弱点包括

合集下载

网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题301-354

网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题301-354

二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。

本类题共54题,每小题1分,共54分。

多选。

错选、不选均不得分。

)301.我国网络安全法律体系的特点包括()A.以《网络安全法》为基本法统领,覆盖各个领域B.部门规章及以下文件占多数C.涉及多个管理部门D.内容涵盖网络安全管理、保障、责任各个方面【参考答案】:ABCD302.小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。

一次培训的时候,小张主要负责讲解风险评估工作形式。

小张的观点正确的是()A.风险评估工作形式包括:自评估和检查评估B.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估C.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估D.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。

【参考答案】:ABC303.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.真实性B.完整性C.保密性D.可用性【参考答案】:BCD304.实施网络安全管理的关键成功因素包括()A.向所有管理者和员工有效地推广安全意识B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C.为网络安全管理活动提供资金支持D.提供适当的培训和教育【参考答案】:ABCD305.SQL注入攻击有可能产生()危害A.网页被挂木马B.恶意篡改网页内容C.未经授权状况下操作数据库中的数据D.私自添加系统账号【参考答案】:ABCD306.网络产品、服务应当符合相关国家标准的强制性要求。

网络产品、服务的提供者()。

A.不得设置恶意程序B.发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C.应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D.网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意307.以下属于弥补openSSL安全漏洞措施的是()A.更新补B.更新X.509证书C.更换泄露的密钥D.杀毒【参考答案】:ABC308.降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()A.通过文件共享传播B.通过电子邮件传播C.通过WEB网页传播D.通过系统漏洞传播【参考答案】:ABCD309.下列有关计算机病毒的说法中,正确的是()A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将存储介质杀毒之后,该存储介质仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用【参考答案】:ACD310.对社会工程学攻击解释中意思贴进的是()A.计算机存在逻辑错误B.人做出错误判断C.攻击者的计算机知识D.多种攻击技术复合【参考答案】:BD311.在地址翻译原理中,防火墙根据什么来使用传输到相同的IP发送给内部不同的主机上()。

网络安全法律法规、社会工程学攻击防范课后测试题

网络安全法律法规、社会工程学攻击防范课后测试题

网络安全法律法规、社会工程学攻击防范课后测试题一、单选题(25道)1.《中华人民共和国网络安全法》正式实施的时间() [单选题] *A.2016年6月1日B.2016年7月1日C.2017年6月1号(正确答案)D.2017年7月1号2.下列不是网络安全法亮点的是() [单选题] *A.明确了网络空间主权的原则B.明确了网络产品和服务提供者的义务C.明确了网络运营者的安全义务D.进一步明确了政府各部门的职责权限,完善了网络安全监管体制(正确答案)3.根据《网络安全法》的规定,国家实行网络安全()保护制度 [单选题] *A.等级(正确答案)B.分层C.结构D.行政级别4.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

[单选题] *A.中国电信B.信息部C.国家网信部门(正确答案)D.中国联通5.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

[单选题] *A.公开用户资料功能B.收集用户信息功能(正确答案)C.提供用户家庭信息功能D.用户填写信息功能6.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的() [单选题] *A.国家采购审查B.国家网信安全审查C.国家安全审查(正确答案)D.国家网络审查7.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

[单选题] *A.投资B.引导C.鼓励(正确答案)D.支持8.个人信息保护领域的基础性法律是() [单选题] *A.《网络安全法》B.《数据安全法》C.《个人信息保护法》(正确答案)D.《密码法》9.《未成年人保护法》规定处理不满()未成年人个人信息的,应当征得未成年人的父母或者其他监护人同意。

[单选题] *A.十二周岁B.十四周岁(正确答案)C.十六周岁D.十八周岁10.《中华人民共和国数据安全法》经历三轮审议,已由十三届全国人大常委会()会议表决通过。

网络安全概论(144309)

网络安全概论(144309)

一、单选题1.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: A2.以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、其状态检测表由规则表和连接状态表两部分组成D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)答案: D3.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( )A、IPsecB、PPTPC、SOCKS v5D、L2TP答案: C4.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )A、客户认证B、回话认证C、用户认证D、都不是答案: C5.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()A、PPTPB、L2TPC、SOCKS v5D、IPsec答案: D6.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES答案: B7.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接答案: B8.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A、攻击者B、主控端C、代理服务器D、被攻击者答案: B9.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案: D10.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案: B11.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是答案: A12.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案: B13.IDS规则包括网络误用和:()A、网络异常B、系统误用C、系统异常D、操作异常答案: A14.状态检查技术在OSI那层工作实现防火墙功能:()A、链路层B、传输层C、网络层D、会话层答案: C15.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案: D16.加密技术不能实现:()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案: D17.对状态检查技术的优缺点描述有误的是:()A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度答案: C18.防治要从防毒、查毒、()三方面来进行。

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案
G
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

《网络安全》复习题

《网络安全》复习题

《网络安全》复习题一、单选题1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B。

互联网C.局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。

A.五万元B.十万元C.五十万元D.一百万元答案:B3.《网络安全法》立法的首要目的是()。

A。

保障网络安全B。

维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。

信息安全实施细则中,物理与环境安全中最重要的因素是()。

A.人身安全B.财产安全C.信息安全D。

设备安全答案:A5.信息安全管理针对的对象是().A.组织的金融资产B。

组织的信息资产C.组织的人员资产D.组织的实物资产答案:B6。

《网络安全法》的第一条讲的是()。

A.法律调整范围B。

立法目的C.国家网络安全战略D。

国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是()。

A.全国人大常委会主导B.各部门支持协作C。

闭门造车D。

社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。

A。

德国B。

法国C.意大利D。

美国答案:D9.在泽莱尼的著作中,与人工智能1。

0相对应的是()。

A。

数字B.数据C.知识D。

才智答案:C10。

联合国在1990年颁布的个人信息保护方面的立法是().A。

《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C。

《自动化资料档案中个人资料处理准则》D。

《联邦个人数据保护法》答案:C11。

()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A。

网络B。

互联网C.局域网D.数据答案:A12。

《网络安全法》的第一条讲的是()。

专业技术人员网络安全多选试题和答案

专业技术人员网络安全多选试题和答案

2018专业技术人员网络安全试题及答案多选题1 网络安全法的意义包括ABCD ;A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C :维护民众切身利益的必然要求D :参与互联网国际竞争和国际治理的必然选择2 网络安全法第二次审议时提出的制度有BC ;A:明确网络空间主权原则B :明确重要数据境内存储C:建立数据跨境安全评估制度D :增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定3 在我国的网络安全法律法规体系中,属于专门立法的是ABD;A:网络安全法B:杭州市计算机信息网络安全保护管理条例C :保守国家秘密法D:计算机信息系统安全保护条例4 我国网络安全法律体系的特点包括ABCD;A:以网络安全法为基本法统领,覆盖各个领域B :部门规章及以下文件占多数C :涉及多个管理部门D :内容涵盖网络安全管理、保障、责任各个方面5 网络安全法的特点包括BCD ;A:特殊性B:全面性C:针对性D:协调性6 网络安全法的突出亮点在于ABCD ;A:明确网络空间主权的原则B :明确网络产品和服务提供者的安全义务C :明确了网络运营者的安全义务D :进一步完善个人信息保护规则7 网络安全法确定了ABCD等相关主体在网络安全保护中的义务和责任; A:国家B:主管部门C:网络运营者D:网络使用者8 我国网络安全工作的轮廓是ABCD ;A:以关键信息基础设施保护为重心B:强调落实网络运营者的责任C :注重保护个人权益D:以技术、产业、人才为保障9 计算机网络包括ABC ;A:互联网B:局域网C:工业控制系统D:电信网络10 网络运营者包括ABD ;A:网络所有者B:网络管理者C:网络使用者D:网络服务提供者11 在网络安全的概念里,信息安全包括CD ;A:物理安全B:信息系统安全C:个人信息保护D:信息依法传播12 网络安全法规定,网络空间主权的内容包括ABCD ;A:国内主权B:依赖性主权C:独立权D:自卫权13 网络安全法规定,国家维护网络安全的主要任务是ABCD ;A:检测、防御、处置网络安全风险和威胁B:保护关键信息基础设施安全C :依法惩治网络违法犯罪活动D:维护网络空间安全和秩序14 各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有AB; A:召开信息社会世界峰会B:成立信息安全政府间专家组C :上海合作组织D:七国集团峰会15 我国参与网络安全国际合作的重点领域包括ABCD ;A:网络空间治理B:网络技术研发C :网络技术标准制定D:打击网络违法犯罪提交16 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括BCD;A:保密原则B:合法原则C:正当原则D:公开透明原则17 中央网络安全和信息化领导小组的职责包括ABCD ;A :统筹协调涉及各个领域的网络安全和信息化重大问题B :研究制定网络安全和信息化发展战略、宏观规划和重大政策C :推动国家网络安全和信息法治化建设D :不断增强安全保障能力18 我国网络安全等级保护制度的主要内容包括ABCD ;A:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B:采取防范危害网络安全行为的技术措施C :配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志D :采取数据分类、重要数据备份和加密等措施19 网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施ABD ;A:同步规划B:同步建设C:同步监督D:同步使用20 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是CD ;A:自由、档案、信息法B:个人信息保护法C :数据保护指令D:通用数据保护条例21 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是AB ;A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施B :按照规定程序及权限对网络运营者法定代表人进行约谈C :建立健全本行业、本领域的网络安全监测预警和信息通报制度D :制定网络安全事件应急预案,定期组织演练22 密码破解安全防御措施包括ABCD;A:设置“好”的密码B:系统及应用安全策略C :随机验证码D:其他密码管理策略23 社会工程学利用的人性弱点包括ABCD ;A:信任权威B:信任共同爱好C:期望守信D:期望社会认可24 网络社会的社会工程学直接用于攻击的表现有AC;A:利用同情、内疚和胁迫B:口令破解中的社会工程学利用C :正面攻击直接索取D:网络攻击中的社会工程学利用25 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是BC; A:构建完善的技术防御体系B:知道什么是社会工程学攻击C :知道社会工程学攻击利用什么D:有效的安全管理体系和操作26 拒绝服务攻击方式包括ABCD ;A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C :利用协议实现缺陷D:利用系统处理方式缺陷27 典型的拒绝服务攻击方式包括ABCD ;A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop28 拒绝服务攻击的防范措施包括ABCD ;A:安全加固B:资源控制C :安全设备D:运营商、公安部门、专家团队等29 IP欺骗的技术实现与欺骗攻击的防范措施包括ABCD;A:使用抗IP 欺骗功能的产品B:严密监视网络,对攻击进行报警C :使用最新的系统和软件,避免会话序号被猜出D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包30 ARP欺骗的防御措施包括ABCD;A:使用静态ARP 缓存B:使用三层交换设备C:IP 与MAC 地址绑定D:ARP 防御工具31 堆栈,下列表述正确的是ABC;A:一段连续分配的内存空间B:特点是后进先出C :堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同32 安全设置对抗DNS 欺骗的措施包括ABCD ;A:关闭DNS 服务递归功能B:限制域名服务器作出响应的地址C:限制发出请求的地址D:限制域名服务器作出响应的递归请求地址33 计算机后门的作用包括ABCD ;A:方便下次直接进入B:监视用户所有隐私C :监视用户所有行为D:完全控制用户主机34 计算机后门木马种类包括ABCD;A:特洛伊木马B:RootKit C:脚本后门D:隐藏账号35 日志分析重点包括ABCD ;A:源IP B:请求方法C:请求链接D:状态代码36 目标系统的信息系统相关资料包括ABCD;A:域名B:网络拓扑C:操作系统D:应用软件37 Who is 可以查询到的信息包括ABCD ;A:域名所有者B:域名及IP 地址对应信息C :域名注册、到期日期D:域名所使用的DNS Servers 38 端口扫描的扫描方式主要包括ABCD;A:全扫描B:半打开扫描C:隐秘扫描D:漏洞扫描39 漏洞信息及攻击工具获取的途径包括ABCD ;A:漏洞扫描B:漏洞库C: 群D:论坛等交互应用40 信息收集与分析工具包括ABCD ;A:网络设备漏洞扫描器B:集成化的漏洞扫描器C :专业web 扫描软件D:数据库漏洞扫描器41 信息收集与分析的防范措施包括ABCD ;A:部署网络安全设备B:减少攻击面C :修改默认配置D:设置安全设备应对信息收集42 信息收集与分析的过程包括ABCD;A:信息收集B:目标分析C:实施攻击D:打扫战场43 计算机时代的安全威胁包括ABC ;A:非法访问B:恶意代码C:脆弱口令D:破解44 冯诺依曼模式的计算机包括ABCD ;A:显示器B:输入与输出设备C:CPU D:存储器45 信息安全保障的安全措施包括ABCD ;A:防火墙B:防病毒C:漏洞扫描D:入侵检测46 信息安全保障包括ABCD ;A:技术保障B:管理保障C:人员培训保障D:法律法规保障47 对于信息安全的特征,下列说法正确的有ABCD ;A:信息安全是一个系统的安全B:信息安全是一个动态的安全C:信息安全是一个无边界的安全D:信息安全是一个非传统的安全48 信息安全管理的对象包括有ABCD ;A:目标B:规则C:组织D:人员49 实施信息安全管理,需要保证ABC反映业务目标;A:安全策略B:目标C:活动D:安全执行50 实施信息安全管理,需要有一种与组织文化保持一致的ABCD 信息安全的途径; A:实施B:维护C:监督D:改进51 实施信息安全管理的关键成功因素包括ABCD ;A:向所有管理者和员工有效地推广安全意识B :向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C :为信息安全管理活动提供资金支持D :提供适当的培训和教育52 国家安全组成要素包括ABCD ;A:信息安全B:政治安全C:经济安全D:文化安全53 下列属于资产的有ABCD ;A:信息B:信息载体C:人员D:公司的形象与名誉54 威胁的特征包括AC;A:不确定性B:确定性C:客观性D:主观性55 管理风险的方法,具体包括ABCD ;A:行政方法B:技术方法C:管理方法D:法律方法56 安全风险的基本概念包括ABCD ;A:资产B:脆弱性C:威胁D:控制措施57 PDCA循环的内容包括ABCD ;A:计划B:实施C:检查D:行动58 信息安全实施细则中,安全方针的具体内容包括ABCD ;A:分派责任B:约定信息安全管理的范围C:对特定的原则、标准和遵守要求进行说明D:对报告可疑安全事件的过程进行说明59 信息安全实施细则中,信息安全内部组织的具体工作包括ABCD;A:信息安全的管理承诺B:信息安全协调C:信息安全职责的分配D:信息处理设备的授权过程60 我国信息安全事件分类包括ABCD ;A:一般事件B:较大事件C:重大事件D:特别重大事件61 信息安全灾难恢复建设流程包括ABCD ;A:目标及需求B:策略及方案C:演练与测评D:维护、审核、更新62 重要信息安全管理过程中的技术管理要素包括ABCD ;A:灾难恢复预案B:运行维护管理能力C:技术支持能力D:备用网络系统。

社会工程学利用的人性弱点包括

社会工程学利用的人性弱点包括

通过我们了解社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的社会危害性。

可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、在网上留下的一切痕迹等个人信息全部掌握得一清二楚。

虽然这个可能是最不起眼,而且还是最麻烦的方法。

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。

很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。

你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把你的所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、你在网上留下的一切痕迹等个人信息全部掌握得一清二楚。

虽然这个可能是最不起眼,而且还是最麻烦的方法。

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

2020年3月,360安全大脑就检测到一批特殊的快捷方式,其
利用社会工程学进行别有用心的伪装后,大肆实施钓鱼攻击。

该类钓鱼病毒不仅具备与快捷方式极其相似的高隐蔽性;同时因为其多使用脚本语言开发,所以也拥有着开发周期短和易混淆的特点;而且由于其一般不需要考虑环境和版本差异,使得无数用户频繁中招。

社会工程学利用的人性弱点包括

社会工程学利用的人性弱点包括

社会工程学利用的人性弱点包括社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的危害性。

可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、在网上留下的一切痕迹等个人信息全部掌握得一清二楚。

虽然这个可能是最不起眼,而且还是最麻烦的方法。

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

所以总结下来社会工程学利用的人性弱点包括:信任权威、信任共同爱好、期望守信、期望社会认可。

网络安全管理员-高级工考试题+答案

网络安全管理员-高级工考试题+答案

网络安全管理员-高级工考试题+答案一、单选题(共40题,每题1分,共40分)1.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据正确答案:A2.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、三B、一C、四D、二正确答案:A3.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。

A、20%-30%B、10%-20%C、15%-30%D、15%-20%正确答案:D4.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。

浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。

被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A5.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A6.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D7.信息安全保障是一种立体保障,在运行时的安全工作不包括:A、安全评估B、产品选购C、备份与灾难恢复D、监控正确答案:B8.Windows 操作系统的注册表运行命令是:A、Regedit.MmcB、Regedit.mscC、Regsvr32D、Regedit正确答案:D9.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。

信息安全技术考试卷-笔试题(含答案)

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

什么是社会工程学 社会工程学利用的人性弱点包括

什么是社会工程学  社会工程学利用的人性弱点包括
什么是社会工程学
目录
➢了解社会工程学原理 ➢定义社会工程学的目标 ➢认识社会工程学的迹象 ➢确定保护自己免受社会工程学侵害的方法
防火墙
• 什么是社会工程学? • 试图控制社会行为的尝试。
• 成功的3个关键因素: • 相信 • 满足 • 关系
什么是社会工程学
1.其核心是操纵一个人有意或无意地放弃信息。 本质上是“侵入”一个人以窃取有价值的信息。
西门子安全与反欺诈顾问科林·格林斯(Colin Greenlees) 说:“大多数员工完全不知道自己在被人为操纵。”
社会工程师的关注点
• 获得简单的信息,例如物品的名字,您的来源,去过的 地方; 您可以免费提供给朋友的信息。
– 将自己想象成一台步行的计算机,里面充满了关于自己的宝贵 信息。 您有名字,地址和贵重物品。 现在,像企业一样对这些 项目进行分类。 个人身份数据,财务信息,持卡人数据,健康 保险数据,信用报告数据等…
社会工程师的关注点
• 请仔细查看您登录的某些“安全”网站。 如果您不 记得您的用户名或密码,则有些人必须回答一个“秘 密问题”。 对于那些试图入侵您的帐户的局外人来 说,这些问题似乎很难解决.
✓ 你的小学叫什么名字? ✓ 你的娘家姓什么? ✓ 您的母亲/父亲何时出生? ✓ 你在哪里出世?
这些是否很熟 悉?
1. 借口–创建假场景
策略
2. 网络钓鱼-发出诱饵欺骗受害者,以泄露其信息
3. 假网站-看起来像真实的网站。 使用真实的凭据登录, 现在这些凭据已被破坏
4. 假弹出窗口–在真实网站前弹出以获取用户凭据
自我保护
安全意识的文化可以帮助员工识别和抵制社会工程学攻击
➢ 识别不适当的信息请求 ➢ 取得所有权以确保公司安全 ➢ 了解安全锁的风险和影响 ➢ 社会工程攻击是个人的 ➢ 密码管理 ➢ 两要素认证 ➢ 人身安全 ➢ 了解您在网络上投放哪些信息以定位社交网站。。。

网络安全管理员技师考试题

网络安全管理员技师考试题

网络安全管理员技师考试题一、单选题(共40题,每题1分,共40分)1、某员工离职,其原有账号应()A、及时清理B、暂作保留C、不做处理D、立即信用正确答案:A2、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。

A、网状模型B、层次模型C、面向对象模型D、关系模型正确答案:D3、应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。

A、每天1次B、每周3次C、每周1次D、每天2次正确答案:A4、生产控制大区中的控制区又称()A、安全区IIB、安全区IC、安全区IVD、安全区III正确答案:B5、Guest账号不可以()。

A、禁用B、更改C、删除D、停用正确答案:C6、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A7、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A、目前一般采用基于对称密钥加密或公开密钥加密的方法B、身份鉴别是授权控制的基础C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证正确答案:D8、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A9、PKI证书申请时,选择证书模板为()。

A、混合证书模板B、双证书模板C、空模板D、单证书模板正确答案:B10、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。

A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A11、专门负责数据库管理和维护的计算机软件系统称为:A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS正确答案:C12、AD域组策略下达最大单位是()。

A、OUB、DomainC、SiteD、User正确答案:B13、下列方法()不能有效地防止SQL注入。

网络安全管理员高级工考试题+参考答案

网络安全管理员高级工考试题+参考答案

网络安全管理员高级工考试题+参考答案一、单选题(共40题,每题1分,共40分)1、在信息安全事件的管理中,以下预警信息不正确的是?( )A、对可能引发较大信息安全事件的情形发布黄色预警B、对可能引发一般信息安全事件的情形发布蓝色预警C、对可能引发重大信息安全事件的情形发布黄色预警D、对可能引发特别重大信息安全事件的情形红色预警发布建议正确答案:C2、下面有关OSPF的哪些观点是正确的A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、拒绝服务C、暴力攻击D、地址欺骗正确答案:D4、输入enable,进入防火墙( )模式。

A、待机B、关机C、特权D、用户正确答案:C5、下列关于客户/服务器结构的描述中,不正确的是A、客户机都安装应用程序和工具软件等B、它是一种基于网络的分布处理系统C、服务器平台不能使用微型计算机D、连接支持处于客户机与服务器之间正确答案:C6、计算机病毒是指( )。

A、被破坏了的程序B、具有破坏性的特制程序C、已损坏的磁盘D、带细菌的磁盘正确答案:B7、下列哪些网络设备可以让不同VLAN间的主机相互通讯( )。

A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A8、在"选项"对话框的"文件位置"选项卡中可以设置( )。

A、程序代码的颜色B、日期和时间的显示格式C、表单的默认大小D、默认目录正确答案:D9、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B10、以下不属于防火墙作用的是:A、过滤信息B、管理进程C、审计监测D、清除病毒正确答案:B11、从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

2018河北省公需科目《专业技术人员网络安全知识》

2018河北省公需科目《专业技术人员网络安全知识》

2018河北省公需科目《专业技术人员网络安全知识》题库及答案一单选题1 《网络安全法》开始施行的时间是(C:2017年6月1日)。

2 《网络安全法》是以第(D 五十三)号主席令的方式发布的。

3 中央网络安全和信息化领导小组的组长是(A:习近平)。

4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。

5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。

6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。

7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

8 在泽莱尼的著作中,它将(D:才智)放在了最高层。

9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。

10 《网络安全法》立法的首要目的是(A:保障网络安全)。

11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。

12 《网络安全法》的第一条讲的是(B立法目的)。

13 网络日志的种类较多,留存期限不少于(C :六个月)。

14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。

15 (B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16 (B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。

18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C 18岁)之前分享的内容。

19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

2020年专业技术人员网络安全知识公共课培训题库- 多选(答案)精品管理制度、管理方案、合同、协议、一起学习进步151.信息收集与分析的防范措施包括()。

A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。

A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。

A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。

B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。

abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

A、用户所知道的东西,如口令,密钥等。

B、用户所拥有的东西,如印章,U 盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。

B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。

abcd159.数据安全有以下哪几种()潜在的安全问题。

abcd160.DIC体系主要由哪三个基础平台构成()。

A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。

abcd162.数据内容面临的常见安全威胁有以下三个方面()。

A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。

A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。

abcd165.防火墙的主要功能包括()等。

A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

网络安全管理员-高级工复习题(含答案)

网络安全管理员-高级工复习题(含答案)

网络安全管理员-高级工复习题(含答案)一、单选题(共40题,每题1分,共40分)1.A.B类计算机机房的空调设备应尽量采用()。

A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A2.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16B、FAT32C、NTFSD、UDF正确答案:C3.数据安全主要包含()。

A、数据加密和数据恢复B、数据加密和数据解密C、数据存储和数据加密D、数据解密和数据恢复正确答案:A4.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。

A、检验B、检修C、检查D、以上都不对正确答案:A5.技术访问控制的目的在于通过限制用户对特定资源的访问。

在WINDOWS 系统中,重要目录不能对()账户开放。

A、everyoneB、usersC、administratorD、guest正确答案:A6.以下对于 Windows 系统的服务描述,正确的是:A、windows 服务必须是一个独立的可执行程序B、windows 服务部需要用户进行登录后,以登录用户的权限进行启动C、windows 服务都是随系统启动而启动,无需用户进行干预D、windows 服务的运行不需要时交互登录正确答案:D7.风险是预期和后果之间的差异,是()的可能性。

A、预期结果偏离实际后果B、实际后果偏向预期结果C、实际后果偏离预期结果D、预期结果偏向实际后果正确答案:C8.做渗透测试的第一步是:A、信息收集B、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用正确答案:A9.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D10.下面哪种是兼顾业务与安全的最佳策略()。

2018年专业技术人员网络安全多选试题和答案

2018年专业技术人员网络安全多选试题和答案

2018《专业技术人员网络安全》试题及答案多选题1 《网络安全法》的意义包括(ABCD )。

A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C :维护民众切身利益的必然要求D :参与互联网国际竞争和国际治理的必然选择2 《网络安全法》第二次审议时提出的制度有(BC )。

A:明确网络空间主权原则B :明确重要数据境内存储C:建立数据跨境安全评估制度D :增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定3 在我国的网络安全法律法规体系中,属于专门立法的是( ABD)。

A:《网络安全法》B:《杭州市计算机信息网络安全保护管理条例》C :《保守国家秘密法》D:《计算机信息系统安全保护条例》4 我国网络安全法律体系的特点包括( ABCD)。

A:以《网络安全法》为基本法统领,覆盖各个领域B :部门规章及以下文件占多数C :涉及多个管理部门D :内容涵盖网络安全管理、保障、责任各个方面5 《网络安全法》的特点包括(BCD )。

A:特殊性B:全面性C:针对性D:协调性6 《网络安全法》的突出亮点在于(ABCD )。

A:明确网络空间主权的原则B :明确网络产品和服务提供者的安全义务C :明确了网络运营者的安全义务D :进一步完善个人信息保护规则7 《网络安全法》确定了( ABCD)等相关主体在网络安全保护中的义务和责任。

A:国家B:主管部门C:网络运营者D:网络使用者8 我国网络安全工作的轮廓是(ABCD )。

A:以关键信息基础设施保护为重心B:强调落实网络运营者的责任C :注重保护个人权益D:以技术、产业、人才为保障9 计算机网络包括(ABC )。

A:互联网B:局域网C:工业控制系统D:电信网络10 网络运营者包括(ABD )。

A:网络所有者B:网络管理者C:网络使用者D:网络服务提供者11 在网络安全的概念里,信息安全包括(CD )。

A:物理安全B:信息系统安全C:个人信息保护D:信息依法传播12 《网络安全法》规定,网络空间主权的内容包括(ABCD )。

社会工程学利用的人性弱点包括

社会工程学利用的人性弱点包括

[多选] 社会工程学利用的人性弱点包括()。

A . 信任权威
B . 信任共同爱好
C . 期望守信
D . 期望社会认可
参考答案:A, B, C, D
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的危害性。

可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、在网上留下的一切痕迹等个人信息全部掌握得一清二楚。

虽然这个可能是最不起眼,而且还是最麻烦的方法。

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

社会工程学利用的人性弱点包括(ABCD)。

A . 信任权威
B . 信任共同爱好
C . 期望守信
D . 期望社会认可
社会工程学是利用人性弱点体察、获取有价值信息的实践方法,它是一种欺骗的艺术。

社会工程学(Social Engineering)一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

接下来给大家讲一个案例
一名社会工程师进入了一家公司工作,依靠他伪装出来的开朗活泼的性格,很快和员工打成一片,和老板也是熟人熟事
不久,他很快得到公司和公司员工的认可,赢得了员工们及老板的信赖
陈明是公司的监事人,那么他便是工程师的目标,通过不久时间的人际交往,工程师成功取得陈明的信任
公司的商业机密在老板的电脑中,要打开需要密码,而密码只有陈明和老板知道
这天,陈明刚打开电脑就收到工程师的信息“陈明,老板发给我一个文件叫我明天去复印一下,可是打开的密码我忘记了,快告诉我我有紧急的安全设置要做呢”
因为陈明和工程师很熟了陈明就把密码发了过去了。

工程师成功地拿到了密码,进入公司电脑取得商业机密
这是社会工程学一个极为简单的案例,也是工程师们使用最为广泛的方法,原理大致是这样的
社会工程师首先通过各种手段伪装成一个良好的形象,他所扮演的这个身份,被你的公司和同事们认可了
这样,社会工程师在人际方面就有较大优势,并赢得了任何人的信赖。

于是,社会工程师可以在公司中获得
很多权限来实施他们的某些计划。

例如访问那些本不应该允许的办公区域或机密区域
先跟大家说第一种攻击手段
假托(pretexting)
是一种制造虚假情形,以迫使针对受害人吐露平时不愿泄露的信息的手段。

该方法通常预含对特殊情景专业术语的研究,以建立合情合理的假象
跟大家说说一个案例吧,以更好理解
攻击目标:取得一名异性的手机号码,姓名,地址,身份证
首先,一名社会工程师伪装成移动营业厅服务员,首先,锁定了一个目标,一位被扣费错误的异性
她问工程师“我的话费明明有一百多,明明没有怎么打电话怎么扣我那么多钱”
工程师“请问您的电话号码是?”
女士“**********”
工程师回答“我查查看”“你好女士,我们这里显示扣费正常,并没有什么误差”
女士“那不可能啊,我怎么会无缘无故少了这么多呢”
工程师“您先别紧张,我再给您看看”“女士,你这个是被木马病毒入侵了”女士“那怎么办啊?!”
工程师“你先别慌,帮客户恢复正常是我们的责任之内”“这边可能需要你的一些资料”“你有带身份证吗”
女士“没有”
工程师“请问你家离这里远吗”
女士“不远,大概就在***那个地方”
工程师“那可能需要麻烦你到家里取一下身份证,因为这里有一些资料需要填充”
女士“好,是不是填充完就好了”
工程师“是的”
等取完身份证回来,一切信息都已经被工程师知道了
这就是一个简单的假托案例,大概是思路是这样的
先顺着她的要求,取得电话号码,再通过木马病毒让对方产生紧张心理,这时她得到你的帮助
就跟容易套路出难得的信息,等拿到身份证之时,一切信息就都在工程师眼前了。

接下来跟大家讲讲平时需要注意的地方
1.机会总是留给有准备的人,在做每一件事情,都要提前了解准备,为事件的
发生做好心理准备
2.多利用人的潜意识,情绪,以及观察人的微表情,来推动计划的实施
3.沟通,是我们在社工中无法避免的东西。

学会一些沟通的艺术,能让我们更好的社工
4.不要暴露真实的自己,这容易让别人看到你的弱点,从而导致信息泄露
5.见好就收,言多必失
6.胆大心细,不要因为对方人多什么的而害怕,利用好人性的弱点,拉拢人心
7.不要让你的表面随着心展现出来,即便内心很慌,也不能表现出来
8.善于积累生活中的一切,学会运用身边任何可能成为你工具的东西
何为社会工程学
所谓的社会工程学,是指利用人类心理学完成获得建筑物、系统和数据访问权限的艺术,有别于使用黑客计入的入侵手段。

例如,一名社会工程师可以伪装成一个雇员或IT支持人员,试图诱骗目标以获取对方的密码,而不是去寻找一个软件的漏洞。

社会工程师的目标通常是获得一个或多个目标的信任。

著名黑客Kevin Mitnick在上世纪90年代就开始推广社会工程学的概念,不过当时的想法比较简单,即:欺骗某人做某事或泄露敏感信息。

目标:飙起演技,信息到手
许多社会工程师的目标是获得个人信息,可能直接导致目标的财产或身份被盗、或准备向目标发动更有针对性的攻击。

社会工程师还会寻找各种方式去安装恶意软件,以便更好的访问目标的个人数据、计算机系统或账号。

另外,社会工程师也可能在寻找可以获得竞争优势的信息。

有价值的信息包括:
密码
账号
密钥
任何个人信息
访问卡河身份证件
电话名单
计算机系统的详情
具有访问权限的人的名单
服务器、网络、非公网URL地址、内部局域网等信息
玩社工要懂占卜,会演戏
利用社会工程学发起攻击的方式多种多样。

诈骗者可能骗你给他开门、访问一个钓鱼网站、下载一个含有恶意代码的文件、或者他可以利用你计算机上的一个USB接口获得你公司网络的访问权限。

典型的策略包括:
“玄学”猜密码:黑客使用目标的社会网络画像,猜测受害人的密码或安全问题。

伪装成熟人:这种情况下,黑客获得个人或团体的信任,让他们点击包含恶意软件的链接或附件。

伪装成社交网络上的好友:这种情况下,黑客伪装成一个你熟悉的网友在网上联系你,请你帮忙从“办公室”发送一个数据或向他传送一个表格,“你要知道,你在电脑上看到的任何东西都可能是伪装、虚假或修饰过的”。

相关文档
最新文档