订单查询
首页 其他文档
信息安全技术题库大全
大小:480.58KB 15页 发布时间: 2023-12-16 14:53:21 10.13k 9.91k

C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具

11.关于计算机病毒,下列说法错误的是(C)

A.计算机病毒是一个程序B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力

12.病毒的运行特征和过程是(C)

A.入侵、运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

13.以下方法中,不适用于检测计算机病毒的是(C)

A.特征代码法B.校验和法

C.加密D.软件模拟法

15.恶意代码的特征不体现(D)

A.恶意的目的B.本身是程序

C.通过执行发生作用D.不通过执行也能发生作用

16.口令破解的最好方法是(B)

A暴力破解B组合破解

C字典攻击D生日攻击

17.可以被数据完整性机制防止的攻击方式是(D)

A假冒***B抵赖****

C数据中途窃取D数据中途篡改

18.会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透

C应用漏洞分析与渗透D DOS攻击

19.PKI的主要组成不包括(B)

A CA B SSL

C RA D CR

20.社会工程学常被黑客用于(踩点阶段信息收集A)

A口令获取B ARP

C TCP D DDOS

21.现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

22.溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址B利用Shellcode

C提升用户进程权限D捕捉程序漏洞

23.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A内部网络B周边网络C外部网络D自由连接

24.外部数据包经过过滤路由只能阻止(D)唯一的IP欺骗

A内部主机伪装成外部主机IP

B内部主机伪装成内部主机IP

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441