首页 > 继续教育> 通信继续教育
题目内容 (请给出正确答案)
[单选题]

下面关于物联网的安全的描述错误的是()

A.攻击者可能窃听关键信息

B.攻击者可能恶意篡改数据

C.攻击者可能恶意破坏网络

D.物联网没有什么特别的安全问题

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下面关于物联网的安全的描述错误的是()”相关的问题
第1题
可以被数据完整性机制防止的攻击方式是______

A.假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

点击查看答案
第2题
下面关于跨站攻击描述正确的是:

A.跨站脚本攻击指的是恶意攻击者向Web 页里面插入恶意的Html 代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击者也可称作CSS

D.跨站脚本攻击是主动攻击

点击查看答案
第3题
可以被数据完整性机制防止的攻击方式()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

点击查看答案
第4题
被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下()或()授权用户的信息或相关数据

A.获取,攻击

B.攻击,窃听

C.截取,窃听

D.截取,攻击

点击查看答案
第5题
蓝方在溯源过程中需要重点关注哪些敏感信息()

A.攻击者MAC地址

B.攻击类型

C.恶意文件

D.攻击详情

点击查看答案
第6题
关于SQL注入攻击说法错误的是()。

A.SQL注入攻击是攻击者直接对WEB数据库的攻击

B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害

C.SQL注入漏洞,可以通过加固服务器来实现

D.SQL注入攻击,可以造成数据库数据信息的泄露

点击查看答案
第7题
安全组对于专有网络和经典的安全保护非常重要。如果安全组规则设置了不受限制的访问规则,将会降低访问的限制级别,扩大攻击者执行恶意行为的攻击面。()
点击查看答案
第8题
数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。()
点击查看答案
第9题
在APT攻击的渗透阶段,攻击者一般会有以下哪种攻击行为?()

A.长期潜伏,并进行关键数据的收集

B.将获取到的关键数据信息泄露给利益第三方

C.通过钓鱼邮件,携带0day漏洞的附件,造成用户的终端成为攻击的跳板

D.攻击者向感染主机发送C&C攻击或其它远程指令,使攻击在内网横向扩散

点击查看答案
第10题
在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据流分析

B.截获数据包

C.发送被篡改的数据

D.数据窃听

点击查看答案
第11题
在存储型XSS攻击中有以下几个步骤①攻击者劫持用户会话②攻击者提交包含已知JavaScript的问题③用户登录④用户请求攻击者的问题⑤服务器对攻击者的JavaScript做出响应⑥用户的浏览器向攻击者发送会话令牌⑦攻击者的JavaScript在用户的浏览器中执行对于这几个步骤的排序,以下哪个选项是正确的?()

A.③②⑦⑥④⑤①

B.③②④⑤⑦⑥①

C.③②④⑥⑤⑦①

D.⑧②⑤⑦④⑥①

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改