- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息系统安全专家威胁建模中的攻击模式分析专题试卷及解析
2025年信息系统安全专家威胁建模中的攻击模式分析专题试卷及解析
第一部分:单项选择题(共10题,每题2分)
1、在威胁建模过程中,STRIDE模型中的T代表哪种威胁类型?
A、欺骗
B、篡改
C、拒绝服务
D、威胁
【答案】D
【解析】正确答案是D。STRIDE是微软提出的威胁建模方法,其中T代表Threat(威胁),S代表Spoofing(欺骗),R代表Repudiation(否认),I代表InformationDisclosure(信息泄露),D代表DenialofService(拒绝服务),E代表ElevationofPrivilege(权限提升)。知识点:STRIDE威胁分类模型。易错点:容易将T误认为欺骗(Spoofing)或篡改(Tampering)。
2、在攻击模式分析中,注入攻击主要针对哪个安全属性?
A、机密性
B、完整性
C、可用性
D、不可否认性
【答案】B
【解析】正确答案是B。注入攻击(如SQL注入)通过向系统输入恶意数据来篡改系统行为或数据,主要破坏数据完整性。知识点:攻击模式与安全属性对应关系。易错点:可能误选机密性,但注入攻击主要不是窃取信息而是修改数据。
3、以下哪种攻击模式属于中间人攻击的变种?
A、钓鱼攻击
B、会话劫持
C、暴力破解
D、跨站脚本
【答案】B
【解析】正确答案是B。会话劫持是中间人攻击的一种,攻击者通过截获或预测会话令牌来接管合法用户会话。知识点:攻击模式分类。易错点:钓鱼攻击虽然也是欺骗类攻击,但不属于中间人攻击范畴。
4、在威胁建模中,数据流图(DFD)主要用于什么?
A、识别攻击路径
B、加密算法选择
C、性能优化
D、用户界面设计
【答案】A
【解析】正确答案是A。数据流图是威胁建模的重要工具,通过可视化系统组件间的数据交互来识别潜在攻击路径。知识点:威胁建模工具与方法。易错点:可能误选其他系统设计用途,但DFD在安全领域主要用于威胁分析。
5、重放攻击主要破坏哪个安全目标?
A、身份认证
B、数据加密
C、访问控制
D、日志审计
【答案】A
【解析】正确答案是A。重放攻击通过截获并重新发送合法认证数据来冒充合法用户,直接破坏身份认证机制。知识点:攻击模式与安全目标关系。易错点:可能误选访问控制,但重放攻击本质是绕过认证而非直接突破访问控制。
6、在CAPEC分类中,利用API滥用属于哪个类别?
A、注入攻击
B、社会工程学
C、软件攻击
D、硬件攻击
【答案】C
【解析】正确答案是C。CAPEC(通用攻击模式枚举和分类)将API滥用归类为软件攻击类别,指通过非预期方式使用API接口。知识点:CAPEC攻击分类体系。易错点:可能误选注入攻击,但API滥用范围更广。
7、侧信道攻击主要利用什么信息?
A、系统漏洞
B、物理实现特征
C、用户密码
D、网络协议缺陷
【答案】B
【解析】正确答案是B。侧信道攻击通过分析系统物理实现(如功耗、电磁辐射)来获取敏感信息,而非直接利用逻辑漏洞。知识点:侧信道攻击原理。易错点:容易与传统漏洞利用混淆。
8、在威胁建模中,攻击面指什么?
A、系统漏洞总数
B、可能被攻击的入口点集合
C、攻击者数量
D、防御措施清单
【答案】B
【解析】正确答案是B。攻击面是指系统中所有可能被攻击者利用的入口点集合,包括API、接口、协议等。知识点:攻击面概念。易错点:可能误认为漏洞数量,但攻击面更关注潜在入口而非已知漏洞。
9、零日漏洞攻击模式的主要特征是什么?
A、利用已知漏洞
B、厂商已发布补丁
C、漏洞尚未公开披露
D、仅影响旧版系统
【答案】C
【解析】正确答案是C。零日漏洞指已被发现但尚未公开披露或修复的漏洞,攻击者可在防御方不知情时利用。知识点:零日漏洞特征。易错点:可能误选已知漏洞,但零日漏洞的核心是未知性。
10、在威胁建模中,威胁代理指什么?
A、防御系统
B、攻击者或攻击工具
C、安全策略
D、加密算法
【答案】B
【解析】正确答案是B。威胁代理指能够实施威胁的实体,包括黑客、恶意软件或内部人员等。知识点:威胁建模要素。易错点:可能误选防御相关概念,但威胁代理特指攻击方。
第二部分:多项选择题(共10题,每题2分)
1、以下哪些属于STRIDE威胁模型中的威胁类别?
A、欺骗
B、篡改
C、信息泄露
D、拒绝服务
E、权限提升
【答案】A、B、C、D、E
【解析】STRIDE模型包含所有五个选项:欺骗(Spoofing)、篡改(Tampering)、信息泄露(InformationDisclosure)、拒绝服务(DenialofService)、权限提升(ElevationofPrivilege)。知识点:STRIDE完整分类。易错点:容
您可能关注的文档
- 2025年信息系统安全专家网络分段风险评估专题试卷及解析.docx
- 2025年信息系统安全专家网络分段合规性要求专题试卷及解析.docx
- 2025年信息系统安全专家网络分段可视化技术专题试卷及解析.docx
- 2025年信息系统安全专家网络分段入侵检测部署专题试卷及解析.docx
- 2025年信息系统安全专家网络分段与AI安全防护专题试卷及解析.docx
- 2025年信息系统安全专家网络分段与SIEM系统集成专题试卷及解析.docx
- 2025年信息系统安全专家网络分段与等保2.0三级要求专题试卷及解析.docx
- 2025年信息系统安全专家网络分段与个人信息保护法专题试卷及解析.docx
- 2025年信息系统安全专家网络分段与金融网络安全专题试卷及解析.docx
- 2025年信息系统安全专家网络分段与渗透测试方法专题试卷及解析.docx
- 安徽省合肥市望龙中学2024~2025学年九年级上学期化学期中模拟试题(解析版).pdf
- 安徽省淮北市2024-2025学年七年级上学期期末语文试题(解析版).pdf
- 第三单元 课题1 第2课时 分子可以分为原子.ppt.pptx
- 安徽省淮北市部分学校2024-2025学年九年级上学期1月期末数学试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年八年级上学期期末语文试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年九年级上学期1月期末物理试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年七年级上学期期末生物试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年九年级上学期11月期中历史试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年九年级上学期期末语文试题(解析版).pdf
- 安徽省淮北市2024-2025学年上学期七年级期中考试数学试题卷(解析版).pdf
原创力文档


文档评论(0)