2025年信息系统安全专家高级持续性威胁攻击模拟与防御专题试卷及解析.pdfVIP

2025年信息系统安全专家高级持续性威胁攻击模拟与防御专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家高级持续性威胁攻击模拟与防御专题试卷及解析1

2025年信息系统安全专家高级持续性威胁攻击模拟与防御

专题试卷及解析

2025年信息系统安全专家高级持续性威胁攻击模拟与防御专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在APT攻击的初始入侵阶段,攻击者最常利用的攻击向量是?

A、暴力破解管理员密码

B、利用供应链漏洞

C、发送钓鱼邮件

D、物理接触设备

【答案】C

【解析】正确答案是C。钓鱼邮件是APT攻击中最常见的初始入侵方式,因其成本

低、成功率高。A选项暴力破解容易被检测;B选项供应链攻击虽然危害大但使用频率

相对较低;D选项物理接触需要特定条件。知识点:APT攻击生命周期。易错点:容

易混淆攻击频率和攻击危害性。

2、APT攻击中的”横向移动”阶段主要目的是?

A、窃取核心数据

B、扩大控制范围

C、清除攻击痕迹

D、建立持久化控制

【答案】B

【解析】正确答案是B。横向移动是攻击者在获得初步访问权限后,在内网中寻找更

多目标的过程。A是最终目标;C是攻击结束阶段;D是维持访问阶段。知识点:APT

攻击阶段划分。易错点:容易混淆各阶段的主要目标。

3、检测APT攻击最有效的技术手段是?

A、传统防火墙

B、终端检测与响应(EDR)

C、杀毒软件

D、入侵检测系统(IDS)

【答案】B

【解析】正确答案是B。EDR能提供终端行为的持续监控和分析,更适合检测APT

的隐蔽活动。A和C主要针对已知威胁;D缺乏终端深度可见性。知识点:APT检测

技术。易错点:容易忽视终端检测的重要性。

4、APT攻击中常用的”水坑攻击”是指?

A、攻击目标常用网站

2025年信息系统安全专家高级持续性威胁攻击模拟与防御专题试卷及解析2

B、污染DNS解析

C、劫持网络流量

D、篡改软件更新

【答案】A

【解析】正确答案是A。水坑攻击通过污染目标群体常访问的网站来实施攻击。B

是DNS劫持;C是中间人攻击;D是供应链攻击。知识点:APT攻击技术。易错点:

容易混淆不同类型的Web攻击。

5、APT攻击的”命令与控制(C2)“通信最常采用的协议是?

A、FTP

B、HTTP/HTTPS

C、SMTP

D、Telnet

【答案】B

【解析】正确答案是B。HTTP/HTTPS协议被广泛用于C2通信,因其能伪装正常

流量。A、C、D协议特征明显容易被检测。知识点:APT通信技术。易错点:容易忽

视流量伪装的重要性。

6、在APT防御中,“威胁狩猎”的主要作用是?

A、被动响应已知威胁

B、主动发现未知威胁

C、修复系统漏洞

D、加强访问控制

【答案】B

【解析】正确答案是B。威胁狩猎是主动寻找潜在威胁的活动。A是事件响应;C是

漏洞管理;D是基础安全措施。知识点:主动防御技术。易错点:容易混淆主动和被动

防御的区别。

7、APT攻击中的”零日漏洞”利用是指?

A、已公开但未修复的漏洞

B、厂商已发布补丁的漏洞

C、攻击者发现但未公开的漏洞

D、常见配置错误漏洞

【答案】C

【解析】正确答案是C。零日漏洞指攻击者已知而防御方未知的漏洞。A是已知漏

洞;B是已修复漏洞;D是配置问题。知识点:漏洞利用技术。易错点:容易混淆零日

和已知漏洞的区别。

8、APT攻击的”数据渗出”阶段最常用的方法是?

2025年信息系统安全专家高级持续性威胁攻击模拟与防御专题试卷及解析3

A、加密压缩后传输

B、直接复制到U盘

C、通过邮件发送

D、上传到云存储

【答案】A

【解析】正确答案是A。加密压缩传输能规避检测且效率

您可能关注的文档

文档评论(0)

下笔有神 + 关注
实名认证
文档贡献者

热爱写作

1亿VIP精品文档

相关文档