A.特征代码法B.校验和法
C.加密D.软件模拟法
15.恶意代码的特征不体现(D)
A.恶意的目的B.本身是程序
C.通过执行发生作用D.不通过执行也能发生作用
16.口令破解的最好方法是(B)
A暴力破解B组合破解
C字典攻击D生日攻击
17.可以被数据完整性机制防止的攻击方式是(D)
A假冒***B抵赖****
C数据中途窃取D数据中途篡改
18.会话侦听与劫持技术属于(B)技术
A密码分析还原B协议漏洞渗透
C应用漏洞分析与渗透D DOS攻击
19.PKI的主要组成不包括(B)
A CA B SSL
C RA D CR
20.社会工程学常被黑客用于(踩点阶段信息收集A)
A口令获取B ARP
C TCP D DDOS
21.现代病毒木马融合了(D)新技术
A进程注入B注册表隐藏C漏洞扫描D都是
22.溢出攻击的核心是(A)
A修改堆栈记录中进程的返回地址B利用Shellcode
C提升用户进程权限D捕捉程序漏洞
23.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A内部网络B周边网络C外部网络D自由连接
24.外部数据包经过过滤路由只能阻止(D)唯一的IP欺骗
A内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
25.网络安全的特征包含保密性,完整性(D)四个方面
A可用性和可靠性B可用性和合法性
C可用性和有效性D可用性和可控性
26.以下哪种方法是针对互联网安全的最有效的方法。(D)
A、严格机房管理制度B、使用防火墙
C、安装防病毒软件D、实行内部网和互联网之间的物理隔离
27.由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于(C)。
A、对机密文件进行加密B、对所有数据进行加密