第
6題: 攻擊樹方法起源于故障樹分析方法,可以用來進行滲透測試,也可以用來研究防御機制。以下關于攻擊樹方法的表述,錯誤的是( )
A.能夠采取專家頭腦風暴法,并且將這些意見融合到攻擊樹中去
B.能夠進行費效分析或者概率分析
C.不能用來建模多重嘗試攻擊、時間依賴及訪問控制等場景
D.能夠用來建模循環(huán)事件
答案解析與討論:
m.ichunya.com/st/573527306.html第
7題: 一般攻擊者在攻擊成功后退出系統(tǒng)之前,會在系統(tǒng)制造一些后門,方便自己下次入侵。以下設計后門的方法,錯誤的是( )。
A.放寬文件許可權
B.安裝嗅探器
C.修改管理員口令
D.建立隱蔽信道
答案解析與討論:
m.ichunya.com/st/5735327795.html第
8題: 從對信息的破壞性上看,網(wǎng)絡攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是( )。
A.拒絕服務
B.竊聽
C.偽造
D.中間人攻擊
答案解析與討論:
m.ichunya.com/st/5735411369.html第
10題: 通過假冒可信方提供網(wǎng)上服務,以欺騙手段獲取敏感個人信息的攻擊方式,被稱為( )。
A.網(wǎng)絡釣魚
B.拒絕服務
C.網(wǎng)絡竊聽
D.會話劫持
答案解析與討論:
m.ichunya.com/st/5735617764.html第
11題: 拒絕服務攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意的操作,使得合法的系統(tǒng)用戶不能及時得到應得的服務或系統(tǒng)資源。常見的拒絕服務攻擊有同步包風暴、UDP洪水、垃圾郵件、淚滴攻擊、Surf攻擊、分布式拒絕服務攻擊等類型。其中,能夠通過在IP數(shù)據(jù)包中加入過多或不必要的偏移量字段,使計算機系統(tǒng)重組錯亂的是( )。
A.同步包風暴
B.UDP洪水
C.垃圾郵件
D.淚滴攻擊
答案解析與討論:
m.ichunya.com/st/5735713833.html第
12題: 1997年NIST發(fā)布了征集AES算法的活動,確定選擇Rijndael作為AES算法,該算法支持的密鑰長度不包括( )。
A.128比特
B.192比特
C.256比特
D.512比特
答案解析與討論:
m.ichunya.com/st/5735821294.html