多选题高级持续性威胁(APT)的特点有:()。A此类威胁,攻击者通常长期潜伏B有目的、有针对性全程人为参与的攻击C一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D不易被发现

题目
多选题
高级持续性威胁(APT)的特点有:()。
A

此类威胁,攻击者通常长期潜伏

B

有目的、有针对性全程人为参与的攻击

C

一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D

不易被发现


相似考题
更多“多选题高级持续性威胁(APT)的特点有:()。A此类威胁,攻击者通常长期潜伏B有目的、有针对性全程人为参与的攻击C一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D不易被发现”相关问题
  • 第1题:

    高级持续性威胁(APT)的特点有:()。

    A.此类威胁,攻击者通常长期潜伏

    B.有目的、有针对性全程人为参与的攻击

    C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

    D.不易被发现


    参考答案:A, B, C, D

  • 第2题:

    防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止 ( )。

    A.内部威胁和病毒威胁
    B.外部攻击
    C.外部攻击、外部威胁和病毒威胁
    D.外部攻击和外部威胁

    答案:A
    解析:
    防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

    这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。

  • 第3题:

    网络系统的潜在威胁包括哪些()

    • A、网络行为期骗
    • B、黑客攻击
    • C、窃取私人信息
    • D、以上都是

    正确答案:D

  • 第4题:

    APT攻击中的字母“A”是指()。

    • A、技术高级
    • B、持续时间长
    • C、威胁
    • D、攻击

    正确答案:A

  • 第5题:

    黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。

    • A、威胁
    • B、干扰
    • C、瘫痪
    • D、摧毁

    正确答案:A,B,C,D

  • 第6题:

    APT攻击是一种“恶意商业间谍威胁”的攻击。


    正确答案:正确

  • 第7题:

    某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()

    • A、网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度
    • B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
    • C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
    • D、网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

    正确答案:D

  • 第8题:

    以下()不属于APT攻击的特点

    • A、潜伏性
    • B、针对性
    • C、社会工程性
    • D、传染性

    正确答案:D

  • 第9题:

    请分析,以下哪些是高级持续性威胁(APT)的特点()

    • A、此类威胁,攻击者通常长期潜伏
    • B、不易被发现
    • C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
    • D、有目的、有针对性全程人为参与的攻击

    正确答案:A,B,C,D

  • 第10题:

    单选题
    APT攻击中的字母“A”是指()。
    A

    技术高级

    B

    持续时间长

    C

    威胁

    D

    攻击


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    网络系统的潜在威胁包括哪些()
    A

    网络行为期骗

    B

    黑客攻击

    C

    窃取私人信息

    D

    以上都是


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    以下对于APT攻击的叙述错误的是()。
    A

    是一种新型威胁攻击的统称

    B

    通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

    C

    通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

    D

    传统的安全防御技术很难防范


    正确答案: B
    解析: 暂无解析

  • 第13题:

    ●DDoS攻击的特征不包括(52) 。

    (52)

    A.攻击者从多个地点发起攻击

    B.被攻击者处于“忙”状态

    C.攻击者通过入侵,窃取被攻击者的机密信息

    D.被攻击者无法提供正常的服务


    正确答案:C

  • 第14题:

    防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8)。

    A.内部威胁和病毒威胁
    B.外部攻击
    C.外部攻击,外部威胁和病毒威胁
    D.外部攻击和外部威胁

    答案:A
    解析:
    防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。
    这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。

  • 第15题:

    网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。


    正确答案:网络黑客(或黑客)

  • 第16题:

    以下对于APT攻击的叙述错误的是()。

    • A、是一种新型威胁攻击的统称
    • B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
    • C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
    • D、传统的安全防御技术很难防范

    正确答案:C

  • 第17题:

    APT是指()。

    • A、高级可持续威胁
    • B、高级不可持续威胁
    • C、二级可持续威胁
    • D、二级不可持续威胁

    正确答案:A

  • 第18题:

    防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

    • A、内部威胁和病毒威胁
    • B、外部攻击
    • C、外部攻击、外部威胁和病毒威胁
    • D、外部攻击和外部威胁

    正确答案:A

  • 第19题:

    高级持续性威胁(APT)的特点有:()。

    • A、此类威胁,攻击者通常长期潜伏
    • B、有目的、有针对性全程人为参与的攻击
    • C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
    • D、不易被发现

    正确答案:A,B,C,D

  • 第20题:

    添满被攻击者邮箱是指()

    • A、邮件盗号
    • B、邮件炸弹
    • C、邮件泄漏
    • D、邮件溢出

    正确答案:B

  • 第21题:

    填空题
    网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。

    正确答案: 网络黑客(或黑客)
    解析: 暂无解析

  • 第22题:

    单选题
    APT是指()。
    A

    高级可持续威胁

    B

    高级不可持续威胁

    C

    二级可持续威胁

    D

    二级不可持续威胁


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    请分析,以下哪些是高级持续性威胁(APT)的特点()
    A

    此类威胁,攻击者通常长期潜伏

    B

    不易被发现

    C

    一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

    D

    有目的、有针对性全程人为参与的攻击


    正确答案: D,B
    解析: 暂无解析