首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Which of the following correctly describes Bluejacking?
Which of the following correctly describes Bluejacking?
admin
2013-12-19
27
问题
Which of the following correctly describes Bluejacking?
选项
A、Bluejacking is a harmful, malicious attack.
B、It is the process of taking over another portable device via a Bluetoothenabled device.
C、It is commonly used to send contact information.
D、The term was coined by the use of a Bluetooth device and the act of hijacking another device.
答案
C
解析
C正确。蓝牙很容易受蓝牙劫持(Bluejacking)的攻击,它指的是攻击者向开启了蓝牙功能的设备发送不请自来的消息。蓝牙劫持者会主动寻找接收设备,如移动设备或笔记本电脑,然后向其发送信息。通常,蓝牙劫持者试图把他们的名片添加到受攻击者地址簿的联系人名单里。针对蓝牙劫持攻击的对策是把蓝牙设备设置为不可发现模式,这样其他人便不会一下子找到该设备。当你以这种方式接收到某种类型的信息时,请四下查看一下。因为蓝牙仅在10米范围内有效,所以该信息一定来自于附近的人。
A不正确。因为蓝牙劫持实际上是一种无害的滋扰,而不是恶意的攻击。它是一种向开启了蓝牙功能的设备发送不请自来的消息的行为。蓝牙劫持攻击最早发生在一个银行里,攻击者搜索网络后发现了一个诺基亚手机;于是,他随即发出“购买爱立信”的信息。
B不正确。蓝牙劫持并不接管另一台设备,它并不能帮助攻击者控制目标设备。它只是向开启了蓝牙功能的设备发送不请自来的信息。这些信息通常都是文本格式,但也有可能是图像或声音。受害者通常不熟悉蓝牙劫持,所以可能会认为自己的手机出现了故障,或者认为它们遭受了病毒或者木马的攻击。
D不正确。蓝牙劫持这个术语与劫持没有关系。劫持意味着控制。蓝牙劫持这个名字是一个把“购买爱立信”的信息发送给另一台开启了蓝牙功能的设备的马来西亚IT咨询师发明的。
转载请注明原文地址:https://www.kaotiyun.com/show/IyhZ777K
0
CISSP认证
相关试题推荐
SleepingGiantRightnow,aneruptionisbrewinginYellowstoneNationalPark.Sometimeduringthenexttwohours,themost
[A]Meetingdifferentneeds[B]Smallerisbetter[C]Betterproductmakesgreaterquantity[D]Qualityvsquantity[E]Chillyc
Ofallthegoodsandservicestradedinthemarketeconomy,pharmaceuticalsareperhapsthemostcontentious.Thoughproducedby
BendItLikeBeckhamiswelcome.ItisthestoryofaBritishgirlnamedJesswhomustchoosebetweenthetraditionsofherfami
In1930,whentheworldwas"sufferingfromabadattackofeconomicpessimism",JohnMay-nardKeyneswroteabroadlyoptimisti
Writeanessayof160-200wordsbasedonthefollowingdrawing.Inyouressay,youshould1)describethedrawingbriefly,
Youaresupposedtowritealettertoyouruniversitycanteen,suggestinghowtoimproveitsservice.Youshouldwriteneatly
Writeanessayof160-200wordsbasedonthefollowingdrawing.Inyouressay,youshould1.describethedrawingbriefly,2.e
Theusualargumentsforaddingwomendirectorsarethatdiverseboardsaremorecreativeandinnovative,lessinclinedto"group
In a public-key cryptosystem,(71)encrypted with the public key can only be deciphered with the private key from the same(72). Co
随机试题
荀子曰:“君者,舟也;庶人者,水也。水则载舟,水则覆舟”,这反映了领导者的【】
A.B超B.CTC.ERCPD.PTC男性,70岁,纳差,上腹隐痛,体重减轻1个月,出现进行性加重的全身黄染,陶土样便和皮肤瘙痒2周
与四逆散组方较为接近的方剂是方中含有桂枝汤全部药味的方剂是
A.气虚血瘀所致的中风B.瘀血痹阻所致的胸痹心痛C.气滞血瘀所致的胸痹D.肾阳不足,腰膝酸冷E.血虚所致的面色萎黄丹七片主治()。
背景资料:某施工单位承接了长55.8km的沿湖滨新建二级公路路面施工,路面面层采用C30水泥混凝土,基层为半刚性基层,底基层为级配碎石。当地气候多雨、地下水较丰富,全线路基有中湿和潮湿两类,分别采用不同的路面结构层。路面结构如下图所示:施工过程中发生
当基坑开挖较浅、尚未设支撑时,围护墙体的水平变形表现为()。
外债营运管理包括()。
阅读以下文字。完成下列问题。网络暴力是一种不同于传统意义上直接侵害他人生命权、身体权的新型的暴力行为。就形态而言,它多局限于舆论范围,主要以言语攻击、形象恶搞、隐私披露等形式呈现,并具有以下特征:(1)主体的不确定性。基于网络的开放性、匿名
AIfhumansweretrulyathomeunderthelightofthemoonandstars,wewouldgoindarknesshappily,themidnightworldasvis
Theairispolluted.Theearthispoisoned.Waterisunsafetodrinkandrubbishisburyingthecivilizationthatproducedit.
最新回复
(
0
)