Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP-03
社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特?B?西奥迪尼(Robert B Cialdini)在科学美国人(2001 年 2 月)杂志中总结对()的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
发布于 2021-02-03 20:30:52
【单选题】
A 攻击者;心理操纵;思维;心理操纵;思维;社会工程学
B 攻击者;心理操纵;心理操纵;社会工程学
C 心理操纵;攻击者;思维;心理操纵;社会工程学
D 心理操纵;思维;心理操纵;攻击者;社会工程学
查看更多
关注者
0
被浏览
66
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Tan2012
2023-02-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
Jamesjin
这家伙很懒,什么也没写!
提问
735
回答
761
被采纳
761
关注TA
发私信
相关问题
1
1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
2
1925年1月,中国共产党在上海举行( )。这次大会明确提出了无产阶级在民主革命中的领导权和工农联盟问题。
3
某计算机机房由于人员疏忽或设备老化可能会有发生火灾的风险。该计算机机房的资产价值为200 万元;如果发生火灾,资产总值将损失至资产值的 25%;这种火灾发生的可能性为 25 年发生一次。则这种威胁的年度损失预期值为()
4
在软件开发过程中,常用图作为描述攻击,如 DFD 就是面向()分析方法的描述工具,在一套分层 DFD 中,如果某一张图中有 N 个加工(Process)则这张图允许有()张子图,在一张 DFD 中任意两个加工之间()。在画分层 DFD 时,应注意保持()之间的平衡。DFD 中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
5
北伐战争期间,叶挺独立团所在的国民革命军( ),被称为“铁军”。
6
风险评估的工具中,()是根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性,这类工具通常包括黑客工具、脚本文件。
7
ITIL 最新版本是 V3.0,它包含 5 个生命周期,分别是()、()、()、()、().
8
大革命从高潮走向失败的转折点是( ).
9
关于软件安全问题,下面描述错误的是()
10
随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部