【单选题】【消耗次数:1】
如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。
A、拒绝服务攻击
B、口令破解
C、文件上传漏洞攻击
D、SQL注入攻击
参考答案:
复制
纠错
相关题目
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 拒绝服务攻击,意思是()
①  A 简称DoS
②  B.合法的用户享受到相应服务
③  C.良好的习惯
④  D.应急方案
【判断题】 漏洞类攻击往往是许多其他类型攻击的基础。
①  正确
②  错误
【判断题】 口令攻击分为在线攻击和离线攻击两类。
①  正确
②  错误
【多选题】 黑客常用的攻击手段有( )。
①  木马入侵
②  网络入侵
③  后门攻击
④  漏洞攻击
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【判断题】 APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
①  正确
②  错误
【判断题】 漏洞类攻击利用的是系统、协议、软件本身存在的安全缺陷进行攻击的。
①  正确
②  错误
【单选题】 幼儿的攻击性行为,除了间接攻击和直接攻击外,还包含敌意性攻击和()。
①  身体攻击
②  言语攻击
③  目的性攻击
④  工具性攻击
【单选题】 以下关于物联网的漏洞类型攻击特点的描述,中错误的是( B )
①  攻击对象包括互联网应用软件.网络协议.操作系统.数据库.嵌入式软件等
②  TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
③  物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会有漏洞
④  防范针对物联网的漏洞攻击是物联网信息安全研究一个长期和艰巨的任务
随机题目
【判断题】 集团董事会在构建与设定风险偏好、确保风险偏好目标在集团各个层面得到广泛的认识与了解,以及推广风险偏好作为良好的经营实践过程中具有强有力的主导及领导能力。(  )
① 
② 
【判断题】 风险管理的最低层次具有“专门”的特征,主要依赖于系统化的处理方式。(  )
① 
② 
【判断题】 企业应经常进行健康体检,随时对企业目前的管控状况进行评估,在日常企业的经营管理活动中,应建立一套管理的规程、机制,应对,并着手治理不确定事件,提前对风险进行管控,以提升企业的管理水平。(  )
① 
② 
【单选题】 并购重组业务特点不包括(  )。
①  灵活性
②  故事性
③  创新性与想象空间
④  稳定性
【单选题】 企业并购重组在前期准备阶段的工作不包括(  )。
①  确定并购的目的和动机
②  制定并购战略
③  成立内部并购小组
④  向银行贷款
【单选题】 制定并购战略是说法中不正确的是(  )。
①  并购战略必须与企业整体发展战略相适应
②  有好的机会就应当制定并购战略
③  企业并购战略选择的基本原则—战略目标导向原则
④  增强企业的核心竞争力是保证并购后企业发展的基础
【单选题】 从资源角度如何事项协同效应(  )。
①  有效的协同始于调查研究阶段
②  能够识别协同过程中协作方的企业战略、流程、资源中的独特价值,并能维持和管理好这种价值,使其不被浪费或流失
③  实现协同后必须能够削弱竞争对手
④  愿景和使命是企业文化的核心,是企业信仰系统中的灵魂,也是所有协同作用的出发点,是凝聚优秀员工、留住有价值客户的重要基础
【单选题】 下列选项不属于尽职调查的重要性的是(  )。
①  决策的需要
②  风险管理的需要
③  并购前运营的需要
④  增加谈判筹码的需要
【单选题】 或有负债的发现途径的说法中不正确的是(  )。
①  法律尽职调查是律师的重要业务,调查范围包括但不限于目标公司的基本情况、附属文件、财产状况、员工情况、经营状况、知识产权、法律纠纷
②  财务尽职调查一般由注册会计师和税务师、审计师承担
③  通过多种渠道对目标公司的管理人员进行调查
④  仅通过询问来进行调查
【单选题】 确定目标公司时,属于候选企业的第三步筛选条件是(  )。
①  市场
②  财务
③  地理位置
④  可行性