关于DOM型XSS攻击的攻击流程,以下哪一项描述是错误的?()
A、攻击者构造出特殊的URL、在其中可能包含恶意代码
B、用户打开带有恶意代码的URL
C、用户浏览器收到响应后解析执行。前端使用js取出html中的恶意代码并执行
D、执行时,恶意代码窃取用户数据并发送到攻击者的网站中,那么攻击者网站拿到这些数据去冒充用户的行为操作,调用目标网站接口执行攻击者一些操作。
A、攻击者构造出特殊的URL、在其中可能包含恶意代码
B、用户打开带有恶意代码的URL
C、用户浏览器收到响应后解析执行。前端使用js取出html中的恶意代码并执行
D、执行时,恶意代码窃取用户数据并发送到攻击者的网站中,那么攻击者网站拿到这些数据去冒充用户的行为操作,调用目标网站接口执行攻击者一些操作。
第2题
B.XSS攻击是DOOS攻击的一种变种
C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU耗尽,那么网站也就被攻击垮了,从而达到攻击的目的
第3题
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
第5题
A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞
B.IPv6对应用层欺骗攻击也有一定的防范作用
C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除
D.IPv6有能力通过攻击定位攻击发起者
第6题
A.L-多样性的局限性是容易遭受相似性攻击
B.K-匿名的局限性是容易遭受同质性攻击
C.K-匿名无法保证敏感值缺乏多样性
D.T-相近比K-匿名和L-多样性有更强的隐私保护性能
第7题
A.高防产品防护带宽要在百G以上
B.高防产品通过集中清洗中心实现,基础抗DDoS产品依靠资源池抗DDoS设备实现
C.高防产品一般收费较贵,基础抗DDoS产品一般免费提供
D.高防产品可防护各类流量型攻击,基础抗DDoS产品只能防护应用型攻击
第8题
A.目前市场上有比su-34性能更好的其他型号战斗机
B.su-30足以满足对地攻击的需要,目前乙国需要提升的是对空攻击作战能力
C.目前还没有实际数据显示究竟是su-34有更大强大的对地攻击作战能力
D.甲乙两国目前在双边贸易中存在诸多摩擦,引入su-34会有很多实际困难
第9题
A.战略跟进者前方有战略先行者
B.市场跟进战略的主要手段是价格战
C.市场跟进战略是一种市场导向型战略
D.市场跟进战略的目标是向领导者发起攻击
E.实施市场跟进战略的同时可以实施其他战略
第10题
A.su-30足以满足对地攻击的需要,目前乙国需要提升的是对空攻击作战能力
B.目前市场上有比su-34性能更好的其他型号战斗机
C.甲乙两国目前在双边贸易中存在诸多摩擦,引入su-34会有很多实际困难
D.目前还没有实际数据显示究竟是su_34还是su-30有更强大的对地攻击作战能力
第11题
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图