在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击请示属于哪一种()。
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
第2题
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
第3题
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
第5题
A.长期潜伏,并进行关键数据的收集
B.将获取到的关键数据信息泄露给利益第三方
C.通过钓鱼邮件,携带0day漏洞的附件,造成用户的终端成为攻击的跳板
D.攻击者向感染主机发送C&C攻击或其它远程指令,使攻击在内网横向扩散
第6题
第7题
A.会话劫持
B.遭破坏的认证和会话管理
C.会话保持攻击
D.中间人攻击
第8题
A.特殊控制报文攻击是一种潜在的攻击行为,不具有直接的破坏行为
B.攻击者通过发送特殊控制报文探测网络结构并以此发动真正的攻击
C.特殊控制报文攻击并不具有探测网络结构的能力,只有扫描类型的攻击才可以探测网络
D.特殊控制报文项只能使用ICMP构造攻击报文
第10题
A.信息泄漏攻击
B.完整性破坏攻击
C.拒绝服务攻击
D.非法使用攻击