软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2022年下半年
试题题型【单选题】
试题内容

一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(  )。
A.放宽文件许可权
B.安装嗅探器
C.修改管理员口令
D.建立隐蔽信道

查看答案

相关试题

4题: 域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(   )内向电信管理机构报告。
A.6小时
B.12小时
C.24小时
D.3天
答案解析与讨论:www.cnitpm.com/st/5735019367.html

5题: 《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是(  )。
A.核心密码、普通密码和商用密码
B.对称密码和非对称密码
C.分组密码、序列密码和公钥密码
D.散列函数、对称密码和公钥密码
答案解析与讨论:www.cnitpm.com/st/5735112507.html

6题: 攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(  )
A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
B.能够进行费效分析或者概率分析
C.不能用来建模多重尝试攻击、时间依赖及访问控制等场景
D.能够用来建模循环事件
答案解析与讨论:www.cnitpm.com/st/573527306.html

8题: 从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(  )。
A.拒绝服务
B.窃听
C.伪造
D.中间人攻击
答案解析与讨论:www.cnitpm.com/st/5735411369.html

9题: 端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于(  )
A.FIN扫描
B.半连接扫描
C.SYN扫描
D.完全连接扫描
答案解析与讨论:www.cnitpm.com/st/5735525469.html

10题: 通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为(  )。
A.网络钓鱼
B.拒绝服务
C.网络窃听
D.会话劫持
答案解析与讨论:www.cnitpm.com/st/5735617764.html