订单查询
首页 其他文档
信息安全技术题库大全
大小:480.58KB 15页 发布时间: 2023-12-16 14:53:21 10.13k 9.91k

A.特征代码法B.校验和法

C.加密D.软件模拟法

15.恶意代码的特征不体现(D)

A.恶意的目的B.本身是程序

C.通过执行发生作用D.不通过执行也能发生作用

16.口令破解的最好方法是(B)

A暴力破解B组合破解

C字典攻击D生日攻击

17.可以被数据完整性机制防止的攻击方式是(D)

A假冒***B抵赖****

C数据中途窃取D数据中途篡改

18.会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透

C应用漏洞分析与渗透D DOS攻击

19.PKI的主要组成不包括(B)

A CA B SSL

C RA D CR

20.社会工程学常被黑客用于(踩点阶段信息收集A)

A口令获取B ARP

C TCP D DDOS

21.现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

22.溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址B利用Shellcode

C提升用户进程权限D捕捉程序漏洞

23.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A内部网络B周边网络C外部网络D自由连接

24.外部数据包经过过滤路由只能阻止(D)唯一的IP欺骗

A内部主机伪装成外部主机IP

B内部主机伪装成内部主机IP

C外部主机伪装成外部主机IP

D外部主机伪装成内部主机IP

25.网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性B可用性和合法性

C可用性和有效性D可用性和可控性

26.以下哪种方法是针对互联网安全的最有效的方法。(D)

A、严格机房管理制度B、使用防火墙

C、安装防病毒软件D、实行内部网和互联网之间的物理隔离

27.由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于(C)。

A、对机密文件进行加密B、对所有数据进行加密

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441