()原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。
第1题:
整个补体激活过程大致可分为三个阶段,其顺序为
A.激活阶段→识别阶段→膜攻击阶段
B.识别阶段→膜攻击阶段→激活阶段
C.激活阶段→膜攻击阶段→识别阶段
D.识别阶段→激活阶段→膜攻击阶段
E.膜攻击阶段→膜攻击阶段→识别阶段
第2题:
A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
C.误用检测不需要建立入侵或攻击的行为特征库
D.误用检测需要建立用户的正常行为特征轮廓
第3题:
第4题:
第5题:
拒绝服务(Denial of Service,DoS)攻击,DoS攻击的目的是使被攻击对象死机,使其不能对合法用户提供正常的服务。
第6题:
下列攻击中将无法被网络层IDS识别的是()
第7题:
TopIDP有哪四大库()
第8题:
对于市场挑战者来说,然而吸引力也很大的进攻情况是()。
第9题:
攻击市场主导者
攻击与自己实力相当者
攻击市场跟随者
攻击地方性小企业
第10题:
SYNflood攻击
DNS假冒攻击
teardrop攻击
CGI攻击
第11题:
第12题:
攻击者可以通过记录计算机解密消息所用的时间来确定私钥
计时攻击只能攻击RSA
由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁
保证不变的幂运算时间是针对计时攻击的解决方法之一
第13题:
攻击者对截获的密文进行分析和识别属于( )。
A.主动攻击
B.密文攻击
C.被动攻击
D.中断攻击
第14题:
A.窃听与跟踪攻击
B.DDoS
C.灭活标签攻击
D.破解与篡改攻击
E.病毒攻击
第15题:
第16题:
常见的攻击有哪几类?采用什么原理?
第17题:
计时攻击可以对RSA算法进行攻击。以下关于计时攻击的说法,错误的是()
第18题:
ping of death攻击原理与以下哪种攻击类似?()
第19题:
对RFID潜在的安全攻击方法有()。
第20题:
关于DOS攻击的说法错误的有()
第21题:
窃听与跟踪攻击
DDoS
灭活标签攻击
破解与篡改攻击
病毒攻击
第22题:
识别阶段→膜攻击阶段→激活阶段
激活阶段→识别阶段→膜攻击阶段
激活阶段→膜攻击阶段→识别阶段
识别阶段→激活阶段→膜攻击阶段
膜攻击阶段→识别阶段→激活阶段
第23题:
服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常
源路由攻击和地址欺骗都属于非服务攻击
与非服务攻击相比,服务攻击与特定服务无关
对网络的攻击可以分为服务攻击与非服务攻击