首页 > 职业资格考试> 房地产经纪人协理
题目内容 (请给出正确答案)
[单选题]

目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()

A.喜欢恶作剧、实现自我挑战的娱乐型黑客

B.实施犯罪、获取非法经济利益网络犯罪团伙

C.搜集政治、军事、经济等情报信息的情报机构

D.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握…”相关的问题
第1题
随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时发生的信息安全事件也越来越多。综合分析信息安全问题产生的根源,下面描述正确的是()

A.信息系统自身存在脆弱性是根本原因。信息系统越来重要,同时自身在开发,部署,和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

B.信息系统面临诸多黑客威胁,包括恶意攻击和恶作剧攻击者,信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题

C.信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手

D.信息安全问题的根本原因是内因,外因和人三个因素的综合作用。内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点

点击查看答案
第2题
人工智能技术有巨大的潜能改变人类命运,但同样可以被恶意攻击者利用,用以制作高级持续性威胁AI技术面临的攻击风险为()

A.攻击者可能在模型中植入后门并实施高级攻击;由于AI模型的不可解释性,在模型中植入的恶意后门难以被检测

B.攻击者同样可以在判断阶段对要判断的样本加入少量噪音,刻意改变判断结果,影响AI模型推理能力

C.训练模型时的样本往往覆盖性不足,使得模型鲁棒性不强;模型面对恶意样本时,无法给出正确的判断结果

D.在用户提供训练数据的场景下,攻击者能够通过反复查询训练好的模型获得用户的隐私信息

点击查看答案
第3题
跨站攻击产生的原理是攻击者通过(),从而达到特殊目的。

A.Web页面插入恶意html代码

B.构建特殊的输入参数

C.实效的访问控制

D.远程代码执行

点击查看答案
第4题
如果程序容易出现文件包含漏洞,那么攻击者就可能上传带恶意内容的文件,并利用另一种漏洞促使程序读取或执行该文件,形成()。

A.命令执行

B.二次攻击

C.目录遍历

D.访问受限

点击查看答案
第5题
安全漏洞产生的原因不包括以下哪一点()

A.软件系统代码的复杂性

B.软件系统市场出现的信息不对称现象

C.复杂异构的网络环境

D.攻击者的恶意攻击

点击查看答案
第6题
关于反射型XSS攻击的攻击流程,以下哪一项描述是错误的?()

A.黑客给用户发送带有恶意脚本代码参数的网页

B.当用户打开带有恶意代码的URL的时候,网站服务端将恶意代码从URL中取出,拼接在html中并且返回给浏览器端

C.用户浏览器接收到响应后执行解析,其中的恶意代码也会被执行到

D.攻击者通过恶意代码来窃取到用户数据并发送到攻击者的网站。攻击者会获取到比如cookie等信息,然后使用该信息来冒充合法用户

点击查看答案
第7题
下面哪项是NB-IoT网络面临的终端威胁?()

A.应用服务攻击

B.隐私窃取

C.DNS劫持

D.恶意软件植入

点击查看答案
第8题
下列信息系统的恶意攻击中,属于口令攻击的是()。

A.利用社会工程攻击

B.利用暴力破解攻击

C.利用木马程序攻击

D.以上都对

点击查看答案
第9题
以下对于IP地址欺骗说法正确的是()。
A.IP地址欺骗是指攻击者通过改变自己的IP地址来伪装成内部网用户或可信任的外部网络用户,发送特定的报文以扰乱正常的网络数据传输,或者是伪造一些可接受的路由报文来更改路由,以窃取信息

B.由于网络层防火墙不能防范来自内部的攻击,如果网络外部攻击者伪装成内部网络用户则路由器只能采用应用层技术来对付此类攻击

C.如果攻击者伪装成外部可信任用户,则路由器应答的信息报文只会发给外部可信任用户,攻击者不能得到任何信息,所以此类攻击基本上没有危害

D.如果攻击者伪装成外部可信任用户,可以使用应用层验证技术加以防范

点击查看答案
第10题
针正确ARP欺骗攻击的描述,以下哪项是错误的()

A.ARP实现机制只考虑正常业务交互,正确非正常业务交互或恶意行为不做任何验证

B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现

C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系

D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景

点击查看答案
第11题
金融机构面临的IT风险主要集中业务中断风险、黑客攻击恶意入侵和()。

A.系统缺陷、数据泄露和毁损

B.地震、火灾

C.操作失误

D.诈骗

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改