( )通过漏洞攻击系统的人或程序,分为恶意和非恶意两种。
A.威胁 B.对策 C.威胁代理 D.攻击
第1题:
(47)利用协议或操作系统的漏洞达到攻击目的,这种攻击方式称为( )。
A)被动攻击
B)非服务攻击
C)威胁攻击
D)服务攻击
第2题:
A.内部员工的恶意攻击
B.黑客攻击
C.外国政府
D.竞争对手
第3题:
A.主动攻击
B.网站攻击
C.渗透攻击
D.跨站攻击
第4题:
A.内部攻击
B.网络攻击
C.威胁
D.管理不当
第5题:
网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()
第6题:
()是指企图利用漏洞达到恶意目的的威胁代理。
第7题:
APT攻击是一种“恶意商业间谍威胁”的攻击。
第8题:
威胁代理是指通过漏洞攻击系统的人或程序,分为()。
第9题:
风险是()的综合结果。
第10题:
网络攻击
恶意程序
网络漏洞
网站安全
管理、安全意识的欠缺
第11题:
特洛伊木马
邮件爆炸
攻击者
蠕虫病毒
第12题:
对
错
第13题:
基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。
A.被动攻击
B.非服务攻击
C.威胁攻击
D.服务攻击
第14题:
常见Web攻击方法,不包括()。
A.利用服务器配置漏洞
B.恶意代码上传下载
C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D.业务测试
第15题:
A.内部攻击
B.网络攻击
C.漏洞
D、管理不当
第16题:
A.漏洞和内部攻击
B.网络攻击和威胁
C.漏洞和威胁
D.威胁和管理不当
风险是威胁和漏洞的综合结果,可分成低、中、高3个级别:
低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生。
中级别风险是漏洞使组织的信息系统或产地的风险达到相当的水平,并且已经有发生事件的可能性。
高级别风险是漏洞对组的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害。
第17题:
第18题:
威胁网络运行安全的因素,包括()。
第19题:
()是恶意的威胁代理。
第20题:
APT威胁通常是利用0-Day漏洞或者是目标用户环境的缺陷定制的恶意软件,在攻击门盗取数据,销毁现场
第21题:
漏洞和内部攻击
网络攻击和威胁
漏洞和威胁
威胁和管理不当
第22题:
安全
不安全
恶意
非恶意
第23题:
漏洞
威胁
病毒
攻击