基本信息
文件名称:2025年信息系统安全专家入侵防御系统防御APT攻击实战专题试卷及解析.pdf
文件大小:163.17 KB
总页数:9 页
更新时间:2025-11-27
总字数:约7.78千字
文档摘要

2025年信息系统安全专家入侵防御系统防御APT攻击实战专题试卷及解析1

2025年信息系统安全专家入侵防御系统防御APT攻击实

战专题试卷及解析

2025年信息系统安全专家入侵防御系统防御APT攻击实战专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在APT攻击的初始渗透阶段,攻击者最常利用的攻击向量是?

A、暴力破解管理员密码

B、利用零日漏洞的鱼叉式钓鱼邮件

C、物理接触内部设备

D、通过公共WiFi进行中间人攻击

【答案】B

【解析】正确答案是B。APT攻击者通常采用高度针对性的鱼叉式钓鱼邮件,结合

零日漏洞进行初始渗透,这种方式隐蔽性强且成功率较高。A选项暴力破解容易被检

测;C选项物理接触风险大且不适用于大规模APT;D选项公共WiFi攻击针对性不

足。知识点:APT攻击生命周期。易错点:混淆常见攻击手段与APT特有的精准攻击

方式。

2、入侵防御系统(IPS)检测APT攻击时,最有效的技术是?

A、基于签名的检测

B、异常行为分析

C、端口扫描检测

D、URL过滤

【答案】B

【解析】正确答案是B。APT攻击具有隐蔽性和长期性,异常行为分析能检测偏离

正常基线的活动,比静态签名检测更有效。A选项对未知攻击无效;C选项APT通常

避免明显扫描;D选项只能防御部分Web攻击。知识点:IPS检测技术。易错点:过

度依赖传统签名检测而忽视行为分析的重要性。

3、在APT攻击的横向移动阶段,攻击者最可能使用的工具是?

A、Metasploit

B、PsExec

C、SQLMap

D、BurpSuite

【答案】B

【解析】正确答案是B。PsExec是Windows环境下常用的横向移动工具,APT攻

击者常利用其在内网中扩散。A选项多用于漏洞利用;C选项针对数据库;D选项是

Web测试工具。知识点:APT攻击工具链。易错点:混淆不同阶段使用的工具类型。

2025年信息系统安全专家入侵防御系统防御APT攻击实战专题试卷及解析2

4、IPS防御APT攻击时,沙箱技术主要用于检测?

A、加密流量

B、恶意文档

C、DDoS攻击

D、DNS隧道

【答案】B

【解析】正确答案是B。沙箱通过模拟执行环境检测恶意文档中的未知恶意代码,是

APT防御的关键技术。A选项需要流量解密;C选项是网络层攻击;D选项需要专门

的隧道检测。知识点:沙箱技术应用。易错点:忽视沙箱对文件级威胁的检测能力。

5、APT攻击的C2通信最可能采用的隐蔽方式是?

A、ICMP隧道

B、HTTP/HTTPS流量

C、UDP洪泛

D、ARP欺骗

【答案】B

【解析】正常答案是B。APT攻击者常将C2通信伪装成正常HTTP/HTTPS流量

以规避检测。A选项容易被识别;C选项会引发网络异常;D选项是局域网攻击。知识

点:C2通信隐蔽技术。易错点:低估加密流量在APT中的滥用。

6、IPS与防火墙联动防御APT时,最关键的协同点是?

A、端口封堵

B、威胁情报共享

C、日志同步

D、IP黑白名单

【答案】B

【解析】正确答案是B。实时威胁情报共享能快速响应新型APT攻击,是协同防御

的核心。A选项过于静态;C选项滞后性明显;D名单更新不及时。知识点:安全设备

联动机制。易错点:忽视情报共享的动态防御价值。

7、在APT攻击的持久化阶段,攻击者最可能使用的技术是?

A、注册表自启动项

B、临时文件

C、内存驻留

D、无文件攻击

【答案】D

【解析】正确答案是D。无文件攻击通过白名单程序执行恶意操作,难以被传统IPS

检测。A选项易被监控;B选项易被清除;C选项会被内存扫描发现。知识点:APT持

2025年信息系统安全专家入侵防御系统防御APT攻