软题库 培训课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2017年上半年
试题题型【单选题】
试题内容

下列攻击中,不能导致网络瘫痪的是()
A.溢出攻击
B.钓鱼攻击
C.邮件炸弹攻击
D.拒绝服务攻击

查看答案

相关试题

8题: 计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码答案解析与讨论:www.cnitpm.com/st/326941650.html

9题: 数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
A.版权保护
B.票据防伪
C.证据篡改鉴定
D.图像数据答案解析与讨论:www.cnitpm.com/st/326959927.html

10题: 信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内部实现细节和复杂度
答案解析与讨论:www.cnitpm.com/st/326969266.html

12题: ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则答案解析与讨论:www.cnitpm.com/st/3269825030.html

13题: 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记
B.加密
C.身份隐藏
D.口令验证
答案解析与讨论:www.cnitpm.com/st/3269912294.html

14题: 被动攻击通常包含()
A.拒绝服务攻击
B.欺骗攻击
C.窃听攻击
D.数据驱动攻击
答案解析与讨论:www.cnitpm.com/st/327004290.html