对网络安全威胁的形式很多,攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务是()网络攻击。
A.授权访问
B.非授权访问
C.行为否认
D.拒绝服务攻击
D、拒绝服务攻击
A.授权访问
B.非授权访问
C.行为否认
D.拒绝服务攻击
D、拒绝服务攻击
第3题
A.攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B.攻击者利用软件脚本使用多重帐套查询在数据量大时会导致查询效率低通过发送大量的查询导致数据库相应缓慢
C.攻击者利用软件不自动释放链接的问题,通过发送大量链接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问
D.攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问
第5题
A.传感器节点容易被攻击者物理操纵
B.攻击者通过获取存储在传感器节点中的信息,可以控制部分网络
C.采用无线信道传输数据容易导致信息泄露
D.不会遭受拒绝服务攻击
第6题
A.在通信前进行节点与节点的身份认证
B.对传输信息加密
C.设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其他节点的密钥信息
D.通过对传感器节点软件的合法性进行认证等措施来提高节点本身的安全性能
第7题
A.攻击者可能在模型中植入后门并实施高级攻击;由于AI模型的不可解释性,在模型中植入的恶意后门难以被检测
B.攻击者同样可以在判断阶段对要判断的样本加入少量噪音,刻意改变判断结果,影响AI模型推理能力
C.训练模型时的样本往往覆盖性不足,使得模型鲁棒性不强;模型面对恶意样本时,无法给出正确的判断结果
D.在用户提供训练数据的场景下,攻击者能够通过反复查询训练好的模型获得用户的隐私信息
第10题
以下关于网络诱捕技术的描述,错误的是哪一项()
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图
D.网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者
第11题
A.攻击者在获得系统的上传权限后,将恶意代码部署到目标系统
B.恶意代码自身就是软件的一部分,随软件部署传播
C.内嵌在软件中,当文件被执行时进入目标系统
D.恶意代码通过网上激活