()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描
B.入侵
C.踩点
D.监听
A.扫描
B.入侵
C.踩点
D.监听
第1题
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
第3题
A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。
D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。
第4题
A.获得RFID标签的实体,通过物理手段进行目标标签的重构。
B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签B和阅读器之间的通信数据。
D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。
第6题
A.领导者对工作不作具体安排,仅指示出一个大纲或轮廓,下属可随机应变,因地制宜地处理工作
B.授权者一般不明确地说清工作的事项与范围,只指示所要达到的任务和目标,被授权者自由去选择完成的具体途径
C.领导者把自己不愿处理的纷乱繁琐事务交托给下属处理
D.上级对下级的工作范围、内容,就达到的绩效目标都有详细规定
第7题
A.非法用户进入网络
B.传送已感染病毒的文件或软件
C.对进出网络信息进行过滤
D.防火墙以外的其它途径的攻击
第8题
A.管理者通过计划、组织、领导、控制实现组织目标
B.协调一个组织的活动以达到组织目标
C.运用各种权力来源,以便达成管理者的个人目标
D.管理就是借他人之力把事情办好
第9题
A.柔性授权,即领导者对工作不作具体安排,仅指示出一个大纲或轮廓,下属可随机应变,因地制宜地处理工作,有比较大的自由
B.模糊授权,即授权者一般不明确地说清工作的事项与范围,只指示所要达到的任务和目标,被授权者自由去选择完成的具体途径
C.惰性授权,即领导者把自己不愿处理的纷乱繁琐事务交托给下属处理
D.刚性授权,上级对下级的工作范围、内容、应达到的绩效目标都有详细规定
第10题
A.柔性授权,即领导者对工作的具体安排,仅指示出一个大纲或轮廓,下属可随机应变,因地制宜地处理工作,有比较大的自由
B.刚性授权,上级对下级的工作范围、内容、应达到绩效目标都有详细规定
C.惰性授权,即领导者把自己不愿做的纷乱繁琐事物交托给下属
D.模糊授权,即授权者一般不明确地说清工作的事项与范围,只指示所要达到的任务和目标,被授权者自由去选择完成的具体途径