软件、硬件或策略上的缺陷称为( )
A.威胁 B.威胁代理 C.漏洞 D.攻击
第1题:
旁路控制攻击属于( )。
A.客观威胁
B.植入威胁
C.渗入威胁
D.主观威胁
第2题:
A.CPU
B.内存
C.硬盘
D.系统安全策略
第3题:
陷门攻击的威胁类型属于
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
第4题:
A.内部攻击
B.网络攻击
C.威胁
D.管理不当
第5题:
第6题:
漏洞是在硬件、软件、协议的具体实现或安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
第7题:
系统漏洞是在硬件、软件、协议的具体实现或()上存在的缺陷。
第8题:
威胁代理是指通过漏洞攻击系统的人或程序,分为()。
第9题:
()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。
第10题:
风险是()的综合结果。
第11题:
漏洞和内部攻击
网络攻击和威胁
漏洞和威胁
威胁和管理不当
第12题:
漏洞
威胁
病毒
攻击
第13题:
基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。
A.被动攻击
B.非服务攻击
C.威胁攻击
D.服务攻击
第14题:
A.脆弱性
B.机密性
C.可否认性
D.不完整性
第15题:
A.内部攻击
B.网络攻击
C.漏洞
D、管理不当
第16题:
A.漏洞和内部攻击
B.网络攻击和威胁
C.漏洞和威胁
D.威胁和管理不当
风险是威胁和漏洞的综合结果,可分成低、中、高3个级别:
低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生。
中级别风险是漏洞使组织的信息系统或产地的风险达到相当的水平,并且已经有发生事件的可能性。
高级别风险是漏洞对组的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害。
第17题:
第18题:
()是指企图利用漏洞达到恶意目的的威胁代理。
第19题:
漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。
第20题:
在网络面临的威胁中,()一般指网络拓扑结构的隐患和网络硬件的安全缺陷。
第21题:
APT威胁通常是利用0-Day漏洞或者是目标用户环境的缺陷定制的恶意软件,在攻击门盗取数据,销毁现场
第22题:
结构隐患
安全缺陷
人为攻击
软件漏洞
第23题:
漏洞
威胁
病毒
攻击