更多“()原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击”相关问题
  • 第1题:

    整个补体激活过程大致可分为三个阶段,其顺序为

    A.激活阶段→识别阶段→膜攻击阶段

    B.识别阶段→膜攻击阶段→激活阶段

    C.激活阶段→膜攻击阶段→识别阶段

    D.识别阶段→激活阶段→膜攻击阶段

    E.膜攻击阶段→膜攻击阶段→识别阶段


    正确答案:D
    [答案] D
    [解析] 补体活化过程表现为一系列丝氨酸蛋白酶的级联酶解反应。识别后,通过三条激活途径,形成膜攻击复合物,最终导致细胞崩解。

  • 第2题:

    入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。

    A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

    B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

    C.误用检测不需要建立入侵或攻击的行为特征库

    D.误用检测需要建立用户的正常行为特征轮廓


    参考答案:B

  • 第3题:

    整个补体激活过程大致可分为三个阶段,其顺序为

    A.识别阶段→膜攻击阶段→激活阶段
    B.激活阶段→识别阶段→膜攻击阶段
    C.激活阶段→膜攻击阶段→识别阶段
    D.识别阶段→激活阶段→膜攻击阶段
    E.膜攻击阶段→识别阶段→激活阶段

    答案:D
    解析:
    补体活化过程表现为一系列丝氨酸蛋白酶的级联酶解反应。识别后,通过三条激活途径,形成膜攻击复合物,最终导致细胞崩解。

  • 第4题:

    补体系统活化的经典途径可人为的分阶段为( )。

    A.识别、活化、膜攻击
    B.活化、识别、膜攻击
    C.膜攻击、识别、活化
    D.活化、膜攻击、识别
    E.识别、膜攻击、活化

    答案:A
    解析:
    补体系统活化的经典途径:经典途径是以结合抗原后的IgG或IgM类抗体为主要激活剂,补体C1~C9共11种成分全部参与的激活途径。除了抗原抗体复合物外,还有许多因子可激活此途径,如非特异性凝集的Ig、细菌脂多糖、一些RNA肿瘤病毒、双链DNA、胰蛋白酶、纤溶酶、尿酸盐结晶、C-反应蛋白等。经典活化途径可人为地分成识别、活化和膜攻击3个阶段。

  • 第5题:

    拒绝服务(Denial of Service,DoS)攻击,DoS攻击的目的是使被攻击对象死机,使其不能对合法用户提供正常的服务。


    正确答案:错误

  • 第6题:

    下列攻击中将无法被网络层IDS识别的是()

    • A、SYNflood攻击
    • B、DNS假冒攻击
    • C、teardrop攻击
    • D、CGI攻击

    正确答案:D

  • 第7题:

    TopIDP有哪四大库()

    • A、攻击库、病毒库(流查杀)、规则库、应用识别库
    • B、攻击库、病毒库(文件查杀)、规则库、应用识别库
    • C、攻击库、病毒库(文件查杀)、URL过滤库、应用识别库
    • D、攻击库、病毒库(流查杀)、URL过滤库、应用识别库

    正确答案:D

  • 第8题:

    对于市场挑战者来说,然而吸引力也很大的进攻情况是()。

    • A、攻击市场主导者
    • B、攻击与自己实力相当者
    • C、攻击市场跟随者
    • D、攻击地方性小企业

    正确答案:A

  • 第9题:

    单选题
    对于市场挑战者来说,然而吸引力也很大的进攻情况是()。
    A

    攻击市场主导者

    B

    攻击与自己实力相当者

    C

    攻击市场跟随者

    D

    攻击地方性小企业


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    下列攻击中将无法被网络层IDS识别的是()
    A

    SYNflood攻击

    B

    DNS假冒攻击

    C

    teardrop攻击

    D

    CGI攻击


    正确答案: D
    解析: 暂无解析

  • 第11题:

    填空题
    ()原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。

    正确答案: 异常检测
    解析: 暂无解析

  • 第12题:

    单选题
    计时攻击可以对RSA算法进行攻击。以下关于计时攻击的说法,错误的是()
    A

    攻击者可以通过记录计算机解密消息所用的时间来确定私钥

    B

    计时攻击只能攻击RSA

    C

    由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁

    D

    保证不变的幂运算时间是针对计时攻击的解决方法之一


    正确答案: C
    解析: 选项A是计时攻击的定义,选项C中的内容正确解释了计时攻击为何具有很大威胁,选项D中“保证不变的幂运算时间”是解决计时攻击的方法之一。计时攻击不单攻击RSA,它还能攻击其他的公钥密码系统,所以选项B中“计时攻击只能攻击RSA”的说法是这四个选项中唯一错误的说法。

  • 第13题:

    攻击者对截获的密文进行分析和识别属于( )。

    A.主动攻击

    B.密文攻击

    C.被动攻击

    D.中断攻击


    正确答案:C
    解析:对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息;另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。

  • 第14题:

    对RFID潜在的安全攻击方法有()。

    A.窃听与跟踪攻击

    B.DDoS

    C.灭活标签攻击

    D.破解与篡改攻击

    E.病毒攻击


    参考答案:A, C, D, E

  • 第15题:

    整个补体激活过程大致可分为三个阶段,其顺序为

    A.激活阶段-识别阶段-膜攻击阶段
    B.识别阶段-膜攻击阶段-激活阶段
    C.激活阶段-膜攻击阶段-识别阶段
    D.识别阶段-激活阶段-膜攻击阶段
    E.膜识别阶段-膜攻击阶段-识别阶段

    答案:D
    解析:
    补体活化过程表现为一系列丝氨酸蛋白酶的级联酶解反应。识别后,通过三条激活途径,形成膜攻击复合物,最终导致细胞崩解。

  • 第16题:

    常见的攻击有哪几类?采用什么原理?


    正确答案: 根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
    2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
    3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
    4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
    5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。

  • 第17题:

    计时攻击可以对RSA算法进行攻击。以下关于计时攻击的说法,错误的是()

    • A、攻击者可以通过记录计算机解密消息所用的时间来确定私钥
    • B、计时攻击只能攻击RSA
    • C、由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁
    • D、保证不变的幂运算时间是针对计时攻击的解决方法之一

    正确答案:B

  • 第18题:

    ping of death攻击原理与以下哪种攻击类似?()

    • A、tracert
    • B、teardrop
    • C、fraggle
    • D、large ICMP

    正确答案:B

  • 第19题:

    对RFID潜在的安全攻击方法有()。

    • A、窃听与跟踪攻击
    • B、DDoS
    • C、灭活标签攻击
    • D、破解与篡改攻击
    • E、病毒攻击

    正确答案:A,C,D,E

  • 第20题:

    关于DOS攻击的说法错误的有()

    • A、DOS攻击以降低被攻击系统服务提供能力为目的
    • B、对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御
    • C、对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御
    • D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

    正确答案:D

  • 第21题:

    多选题
    对RFID潜在的安全攻击方法有()。
    A

    窃听与跟踪攻击

    B

    DDoS

    C

    灭活标签攻击

    D

    破解与篡改攻击

    E

    病毒攻击


    正确答案: A,C,D,E
    解析: 对RFID潜在的安全攻击方法有:窃听与跟踪攻击、灭活标签攻击、破解与篡改攻击、病毒攻击。

  • 第22题:

    单选题
    整个补体激活过程大致可分为三个阶段,其顺序为()
    A

    识别阶段→膜攻击阶段→激活阶段

    B

    激活阶段→识别阶段→膜攻击阶段

    C

    激活阶段→膜攻击阶段→识别阶段

    D

    识别阶段→激活阶段→膜攻击阶段

    E

    膜攻击阶段→识别阶段→激活阶段


    正确答案: E
    解析: 补体活化过程表现为一系列丝氨酸蛋白酶的级联酶解反应。识别后,通过三条激活途径,形成膜攻击复合物,最终导致细胞崩解。

  • 第23题:

    单选题
    下面说法错误的是(  )。
    A

    服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常

    B

    源路由攻击和地址欺骗都属于非服务攻击

    C

    与非服务攻击相比,服务攻击与特定服务无关

    D

    对网络的攻击可以分为服务攻击与非服务攻击


    正确答案: B
    解析:
    与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体应用服务,而是针对网络层等底层协议进行的。TCP/IP协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。