C.授权认证协议D.安全通道协议
44.下列对于基于角色的访问控制模型的说法错误的是(D)
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
45.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是
类型的恶意代码。(D)
A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马
46.以下不属于木马检测方法的是(D)
A.检查端口及连接B.检查系统进程
C.检查注册表D.检查文件大小
47.以下伪装成有用程序的恶意软件的一项是(B)
A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序
48.下列不属于网络蠕虫的恶意代码是(C)
A.冲击波B.SQL SLAMMER C.熊猫烧香D.Code Red
49.下列对于蠕虫病毒的描述错误的是(C)
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
50.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)
A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒
51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于
(A)
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
52.恶意代码是指(C)
A.被损坏的程序B.硬件故障
C.一段特制的程序或代码片段D.芯片霉变
53.入侵检测系统的第一步是(B)
A.信号分析B.信息收集C.数据包过滤D.数据包检查
54.网络后门的功能是(A)
A.保持对目标主机长期控制B.防止管理员密码丢失
C.方便定期维护主机D.为了防止主机被非法入侵
55.后门程序通常不具有以下哪个功能(D)
A.远程桌面B.远程终端
C.远程进程表管理D.远程开机