第
6題: 攻擊樹方法起源于故障樹分析方法,可以用來進行滲透測試,也可以用來研究防御機制。以下關(guān)于攻擊樹方法的表述,錯誤的是(  )
A.能夠采取專家頭腦風暴法,并且將這些意見融合到攻擊樹中去
B.能夠進行費效分析或者概率分析
C.不能用來建模多重嘗試攻擊、時間依賴及訪問控制等場景
D.能夠用來建模循環(huán)事件
答案解析與討論:
www.tent-cn.com/st/573527306.html第
7題: 一般攻擊者在攻擊成功后退出系統(tǒng)之前,會在系統(tǒng)制造一些后門,方便自己下次入侵。以下設計后門的方法,錯誤的是(  )。
A.放寬文件許可權(quán) 
B.安裝嗅探器 
C.修改管理員口令 
D.建立隱蔽信道
答案解析與討論:
www.tent-cn.com/st/5735327795.html第
8題: 從對信息的破壞性上看,網(wǎng)絡攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是(  )。
A.拒絕服務 
B.竊聽 
C.偽造 
D.中間人攻擊
答案解析與討論:
www.tent-cn.com/st/5735411369.html第
10題: 通過假冒可信方提供網(wǎng)上服務,以欺騙手段獲取敏感個人信息的攻擊方式,被稱為(  )。
A.網(wǎng)絡釣魚 
B.拒絕服務 
C.網(wǎng)絡竊聽 
D.會話劫持
答案解析與討論:
www.tent-cn.com/st/5735617764.html第
11題: 拒絕服務攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意的操作,使得合法的系統(tǒng)用戶不能及時得到應得的服務或系統(tǒng)資源。常見的拒絕服務攻擊有同步包風暴、UDP洪水、垃圾郵件、淚滴攻擊、Surf攻擊、分布式拒絕服務攻擊等類型。其中,能夠通過在IP數(shù)據(jù)包中加入過多或不必要的偏移量字段,使計算機系統(tǒng)重組錯亂的是(  )。
A.同步包風暴 
B.UDP洪水 
C.垃圾郵件 
D.淚滴攻擊
答案解析與討論:
www.tent-cn.com/st/5735713833.html第
12題: 1997年NIST發(fā)布了征集AES算法的活動,確定選擇Rijndael作為AES算法,該算法支持的密鑰長度不包括(  )。
A.128比特 
B.192比特 
C.256比特 
D.512比特
答案解析與討論:
www.tent-cn.com/st/5735821294.html