APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
156.以下恶意代码中,属于宏病毒的是:

A、 Macro.MelissA

B、 Trojan.huigezi.A

C、 Wom.Blaster.g

D、 Backdoor.Agobot.fnt

答案:A

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

信息安全网络攻防asy
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad604.html
点击查看题目
124.在PKI中,以下关于 RA的功能描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看题目
27.《中华人民共和国突发事件应对法》规定,突发事件的预警级别分为四级,最高级别为一级,其颜色表示正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad602.html
点击查看题目
65.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad603.html
点击查看题目
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad602.html
点击查看题目
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad603.html
点击查看题目
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5a30-c045-e675ef3ad600.html
点击查看题目
120.在防止数据介质被滥用时,不推荐使用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad600.html
点击查看题目
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad602.html
点击查看题目
211.按照密码系统对明文的处理方法,密码系统可以分为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

156.以下恶意代码中,属于宏病毒的是:

A、 Macro.MelissA

B、 Trojan.huigezi.A

C、 Wom.Blaster.g

D、 Backdoor.Agobot.fnt

答案:A

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

分享
信息安全网络攻防asy
相关题目
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad604.html
点击查看答案
124.在PKI中,以下关于 RA的功能描述正确的是:

A.  RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B.  RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.  RA 负责证书废止列表 CRL 的登记和发布

D.  RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看答案
27.《中华人民共和国突发事件应对法》规定,突发事件的预警级别分为四级,最高级别为一级,其颜色表示正确的是:

A.  黄色

B.  红色

C.  蓝色

D.  橙色

解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad602.html
点击查看答案
65.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

A. 正确

B. 错误

解析:解析:网络信息安全永远是相对的,没有一劳永逸的防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad603.html
点击查看答案
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.  使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.  如果没人攻击,蜜罐系统就变得毫无意义

D.  蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad602.html
点击查看答案
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:

A.  1110

B.  1001

C.  0100

D.   0101

解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad603.html
点击查看答案
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:

A.  实时开关技术

B.  单向连接技术

C.  网络开关技术

D.  隔离卡技术

解析:解析:网闸借鉴了船闻的概念,设计上来用“代理+摆渡”方式。摆渡的思想是内网进行隔离,分时对网中的存储进行读写,间接实现信息交换;内网之间不能建立网络连接,不能通过网络协设互相访问。网闸的代理功能是的"拆卸",把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾",在,外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。
实时开关:原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去 TCP 报头,通过不可路由的数据转存池来实现数据转发。
单向连接:数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。
网络开关:是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5a30-c045-e675ef3ad600.html
点击查看答案
120.在防止数据介质被滥用时,不推荐使用的方法是:

A.  禁用主机的 CD 驱动、USB 接口等I/O设备

B.  对不再使用的硬盘进行严格的数据清除

C.  将不再使用的纸质文件用碎纸机粉碎

D.  用快速格式化删除存储介质中的保密文件

解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad600.html
点击查看答案
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A.  误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.  误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C.  误用检测不需要建立人侵或攻击的行为特征库

D.  误用检测需要建立用户的正常行为特征轮廓

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad602.html
点击查看答案
211.按照密码系统对明文的处理方法,密码系统可以分为:

A.  置换密码系统和易位密码系统

B.  密码学系统和密码分析学系统

C.   对称密码系统和非对称密码系统

D.   分组密码系统和序列密码系统

解析:解析: 按照密码系统对明文的处理方法,密码系统可以分为分组系统和序列密码系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载