在()攻击是指攻击者对某个连接中通过的PDU进行各种处理。
A.病毒
B.主动攻击
C.木马
D.被动攻击
A.病毒
B.主动攻击
C.木马
D.被动攻击
第1题
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
第2题
A.攻击者可能在模型中植入后门并实施高级攻击;由于AI模型的不可解释性,在模型中植入的恶意后门难以被检测
B.攻击者同样可以在判断阶段对要判断的样本加入少量噪音,刻意改变判断结果,影响AI模型推理能力
C.训练模型时的样本往往覆盖性不足,使得模型鲁棒性不强;模型面对恶意样本时,无法给出正确的判断结果
D.在用户提供训练数据的场景下,攻击者能够通过反复查询训练好的模型获得用户的隐私信息
第3题
A.攻击者Oscar拥有密文串
B.攻击者Oscar拥有具有明文串x和相应的密文y
C.攻击者Oscar可获得对加密机的暂时访问
D.攻击者Oscar可暂时接近解密机
第4题
A.DDoS攻击
B.SYNFlooding攻击
C.Smurf攻击
D.Lan攻击
第5题
在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)等方式,对付它的最有效的方法是(4)。
(1)
A.主动攻击
B.被动攻击
C.远程攻击
D.本地攻击
第7题
A.DDoS是分布式拒绝服务攻击
B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端
D.主控端和代理端收到攻击命令后实施攻击
第8题
A.会话劫持
B.遭破坏的认证和会话管理
C.会话保持攻击
D.中间人攻击
第9题
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
第10题
A.举反例
B.指出矛盾
C.类比
D.攻击发言人的个性
第11题
A.生物调节剂又称为“大脑炸弹”
B.生物调节剂是指能够攻击人类免疫和神经系统的药剂
C.最早的生物调节剂是俄罗斯当局用于结束2002年莫斯科剧院人质危机的芬太奴
D.生物调节剂可能对食品生产造成严重破坏