A.窃听与跟踪攻击
B.僵尸攻击
C.欺骗、重放与克隆攻击
D.干扰与拒绝服务攻击
第1题:
此题为判断题(对,错)。
第2题:
以下关于DoS攻击的描述中,正确的是______。
A.以传播病毒为目的
B.以窃取受攻击系统上的机密信息为目的
C.以导致受攻击系统无法处理正常用户的请求为目的
D.以扫描受攻击系统上的漏洞为目的
第3题:
A.攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪
B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断
C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪
D.攻击网关的方法,使得物联网系统瘫痪
第4题:
关于黑客的主要攻击手段,以下描述不正确的是:()。
第5题:
以下关于互联网抽象研究方法的描述中,错误的是()。
第6题:
以下关于主动式RFID标签的描述中,错误的是()。
第7题:
窃听与跟踪攻击
DDoS
灭活标签攻击
破解与篡改攻击
病毒攻击
第8题:
攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪
对无线传感器网络节点之间的无线通信进行干扰,造成通信中断
攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪
攻击网关的方法,使得物联网系统瘫痪
第9题:
监测和发现可能存在的攻击行为,采取相应的防护手段
检查系统的配置和漏洞
重点评估DBMS系统和数据的完整性
对异常行为的统计分析,识别攻击类型,并向网络管理人员报警
第10题:
窃听与跟踪攻击
僵尸攻击
欺骗、重放与克隆攻击
干扰与拒绝服务攻击
第11题:
互联网可以划分为边缘部分与核心交换部分
边缘部分的用户设备也称为端系统
端系统是由ISP组成
未来端系统可以扩展到物联网传感器节点、RFID节点与视频监控设备
第12题:
对网络服务器发起攻击,造成该网络服务瘫痪
绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作
冒充汇聚节点,截取无线传感器网络节点的传输的数据
冒充RFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞
第13题:
以下关于DOS拒绝服务攻击的描述中,正确的是(52)。
A.以窃取受攻击系统上的机密信息为目的
B.以扫描受攻击系统上的漏洞为目的
C.以破坏受攻击系统上的数据完整性为目的
D.以导致受攻击系统无法处理正常请求为目的
第14题:
A.窃听与跟踪攻击
B.DDoS
C.灭活标签攻击
D.破解与篡改攻击
E.病毒攻击
第15题:
第16题:
对RFID潜在的安全攻击方法有()。
第17题:
以下关于对RFID系统的攻击方法的描述中,错误的是()。
第18题:
关于DDoS技术,下列哪一项描述是错误的()。
第19题:
包括社会工程学攻击
包括暴力破解攻击
直接渗透攻击
不盗窃系统资料
第20题:
实现读写器与RFID标签、读写器与计算机之间的通信
能够在有效读写区域内实现对多个RFID标签同时读写的能力
能够对固定或移动RFID标签进行识别与读写
能够校验出传输到计算机数据中的错误
第21题:
被动式RFID标签也叫做“无源RFID标签”
当无源RFID标签接近读写器时,标签处于读写器天线辐射形成的远场范围内
RFID标签天线通过电磁感应产生感应电流,感应电流驱动RFID芯片电路
芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器
第22题:
一些DDoS攻击是利用系统的漏洞进行攻击的
黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
DDoS攻击不对系统或网络造成任何影响
第23题:
Teardrop攻击是利用数据包分片进行的
Teardrop攻击是吧分片偏移字段设置成错误的值进行攻击的
某些系统中的TCP/ip在收到含有重叠偏移的伪造分段将崩溃
Teardrop攻击应该属于畸形报文攻击
Treardrop攻击应该属于拒绝服务攻击