首页 > 建筑工程类考试
题目内容 (请给出正确答案)
[单选题]

14·下列选项中不是APT攻击的特点()

A.持续性强

B.手段多样

C.攻击少见

D.目标明确

答案
收藏

C、攻击少见

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“14·下列选项中不是APT攻击的特点()”相关的问题
第1题
大国间网络攻击博弈加剧,信息安全攻击手段不断提高,要应对有组织、大规模、持续性的APT攻击。()
点击查看答案
第2题

高级持续性威胁(APT)的特点有()。

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

点击查看答案
第3题
请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

B.不易被发现

C.有目的、有针对性全程人为参与的攻击

D.此类威胁,攻击者通常长期潜伏

点击查看答案
第4题
对于木马病毒的不正确认识是()。

A.基于0day漏洞攻击是传播木马的重要手段

B.木马病毒可以通过蓝牙、无线网络等传播感染

C.win32病毒可以感染Linux系统主机

D.木马病毒的跨平台传播攻击是当前APT攻击的主要手段之一

点击查看答案
第5题
下列关于典型攻击方式说法错误的应该是()。

A.摆渡攻击是攻击者尝试在物理隔离的网络之间,通过建立一条“摆渡的通道”来对内部网络实施攻击的一种重要手段。这条“通道”通常是U盘、移动硬盘等移动存储介质,不包括刻录光盘。

B.电子邮件诱骗攻击是典型的对计算机、手机等联网的终端设备进行攻击的实例。攻击者以网络诱骗结合恶意代码为主要攻击手段,对联网的目标系统实施渗透攻击。

C.当攻击者在通过社交网络实施信息渗透攻击时,根据被攻击的目标对象在社交网络中所处的不同逻辑层次,可以相应地将网络信息渗透攻击归纳为三种主要类型:节点级攻击、社区级攻击和规模性演化攻击。

点击查看答案
第6题
RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击()。

A.获得RFID标签的实体,通过物理手段进行目标标签的重构。

B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签B和阅读器之间的通信数据。

D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。

点击查看答案
第7题
如果房间里有一把枪,而不是一个球拍,人们的攻击倾向会被激活,这里枪是()

A.攻击对象

B.攻击手段

C.攻击线索

D.替代攻击对象

点击查看答案
第8题
假设某黑客组织以A公司为攻击目标,通过QQ、微信、相亲等收集涉及该A公司相关的员工信息,了解到系统管理员张三喜欢小罗莉和打王者荣耀,黑客组织安排了一个会打游戏的罗莉接近张三。通过3个月的游戏接触,张三对罗莉产生了好感,罗莉也了解到张三周末有时需要通过VPN登录A公司进行远程加班工作,某一天罗莉发了一张她个人照片给张三看,张三电脑因此遭受病毒攻击但他还不知道。于是某一个周末张三再次通过VPN远程加班时,黑客通过张三的电脑远程进入到A公司的研发内网,做了一些不可描述的事,请问黑客实施的攻击方式叫什么()

A.高级持续威胁APT攻击

B.病毒感染

C.钓鱼phishing攻击

D.拒绝服务DOS攻击

点击查看答案
第9题
下列哪项不是钩端螺旋体病脑膜脑炎型的特点

A、为流行中少见的类型

B、发热3~4天后,出现头痛、呕吐、颈强等脑膜炎症状

C、可出现意识障碍、瘫痪等脑的临床表现

D、单纯脑膜炎患者预后不好

E、脑脊液中可培养分离出钩体

点击查看答案
第10题
本讲提到,大数据应用安全策略包括()。

A.防止APT攻击

B.用户访问控制

C.整合工具和流程

D.数据实时分析引擎

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改