2025年信息系统安全专家入侵检测_防御系统规避技术专题试卷及解析.pdfVIP

2025年信息系统安全专家入侵检测_防御系统规避技术专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家入侵检测_防御系统规避技术专题试卷及解析1

2025年信息系统安全专家入侵检测_防御系统规避技术专

题试卷及解析

2025年信息系统安全专家入侵检测_防御系统规避技术专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在入侵检测系统中,攻击者通过发送大量正常流量淹没检测系统,使其无法有

效分析所有数据包,这种规避技术属于?

A、协议分析规避

B、流量洪泛规避

C、分片攻击规避

D、加密通信规避

【答案】B

【解析】正确答案是B。流量洪泛规避是通过发送大量正常或异常流量,使IDS/IPS

资源耗尽,无法有效检测攻击。A选项协议分析规避是通过构造特殊协议格式绕过检

测;C选项分片攻击规避是将攻击载荷分散到多个数据包中;D选项加密通信规避是通

过加密隐藏攻击内容。知识点:IDS规避技术分类。易错点:容易混淆分片攻击与流量

洪泛的区别。

2、攻击者通过将恶意代码分散到多个小数据包中,每个包都不包含完整攻击特征,

这种规避技术称为?

A、TTL规避

B、分片规避

C、会话拼接规避

D、协议不一致规避

【答案】B

【解析】正确答案是B。分片规避通过将攻击载荷分散到多个IP分片中,使单个分

片不包含完整攻击特征。A选项TTL规避是通过调整TTL值使数据包在到达检测系

统前失效;C选项会话拼接规避是将攻击分散到多个会话中;D选项协议不一致规避是

利用不同协议层的不一致性。知识点:网络层规避技术。易错点:分片规避与会话拼接

规避的区别在于协议层级不同。

3、在Web应用防火墙规避中,攻击者通过Unicode编码、URL编码等方式转换

攻击载荷,这种技术属于?

A、参数污染

B、编码混淆

C、HTTP头部拆分

D、白名单利用

2025年信息系统安全专家入侵检测_防御系统规避技术专题试卷及解析2

【答案】B

【解析】正确答案是B。编码混淆是通过各种编码方式隐藏攻击特征,绕过WAF检

测。A选项参数污染是通过重复参数干扰解析;C选项HTTP头部拆分是将头部字段

分散到多行;D选项白名单利用是伪装成合法请求。知识点:WAF规避技术。易错点:

容易混淆编码混淆与参数污染的区别。

4、攻击者通过调整数据包的TTL值,使其在到达IDS前就失效,这种规避技术

称为?

A、路由追踪规避

B、TTL规避

C、源路由规避

D、IP选项规避

【答案】B

【解析】正确答案是B。TTL规避利用TTL值特性,使数据包在到达检测系统前

就失效。A选项路由追踪规避是通过伪造路由信息;C选项源路由规避是指定数据包路

径;D选项IP选项规避是利用IP选项字段。知识点:网络层规避技术。易错点:TTL

值与源路由的区别。

5、在入侵防御系统中,攻击者通过发送看似合法但包含隐藏恶意代码的流量,这

种规避技术属于?

A、协议异常规避

B、加密流量规避

C、隐蔽通道规避

D、正常流量伪装规避

【答案】D

【解析】正确答案是D。正常流量伪装规避是将恶意代码隐藏在看似合法的流量中。

A选项协议异常规避是利用协议实现漏洞;B选项加密流量规避是通过加密隐藏内容;

C选项隐蔽通道规避是利用协议未使用字段。知识点:应用层规避技术。易错点:隐蔽

通道与正常流量伪装的区别。

6、攻击者通过构造畸形HTTP请求,使WAF解析出错而绕过检测,这种技术属

于?

A、HTTP请求走私

B、参数污染

C、协议不一致规避

D、编码混淆

【答案】A

【解析】正确答案是A。HTTP请求走私是通过构造畸形请求,使前端和后端服务

2025年信息系统安全专家入侵检测_防御系统规避技术专题试卷及解析3

器解析不一致。B选项参数污染是通过重复参数干扰;C选项协议不一致规避是利用不

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档