16 喜欢·126 浏览
单选题

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A
Land攻击
B
Smut攻击
C
PingofDeath攻击
D
ICMPFlood

题目答案

A

答案解析

暂无解析
举一反三
单选题

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A
木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B
木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C
exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D
木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

题目答案

D

答案解析

暂无解析
单选题

如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

A
重放攻击
B
Smurf攻击
C
字典攻击
D
中间人攻击

题目答案

D

答案解析

暂无解析
单选题

数字签名应具有的性质不包括

A
能够验证签名者
B
能够认证被签名消息
C
能够保护被签名的数据机密性
D
签名必须能够由第三方验证

题目答案

C

答案解析

暂无解析
单选题

常见密码系统包含的元素是

A
明文、密文、信道、加密算法、解密算法
B
明文、摘要、信道、加密算法、解密算法
C
明文、密文、密钥、加密算法、解密算法
D
消息、密文、信道、加密算法、解密算法

题目答案

C

答案解析

暂无解析
单选题

以下哪一个数据传输方式难以通过网络窃听获取信息?

A
FTP传输文件
B
TELNET进行远程管理
C
URL以HTTPS开头的网页容
D
经过TACACS+认证和授权后建立的连接

题目答案

C

答案解析

暂无解析
单选题

中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指

A
能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B
对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C
对于一个已知的消息摘要,能够恢复其原始消息
D
对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

题目答案

B

答案解析

暂无解析
单选题

下面对于强制访问控制的说法错误的是?

A
它可以用来实现完整性保护,也可以用来实现机密性保护
B
在强制访问控制的系统中,用户只能定义客体的安全属性
C
它在军方和政府等安全要求很高的地方应用较多
D
它的缺点是使用中的便利性比较低

题目答案

B

答案解析

暂无解析
单选题

Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是

A
为服务器提供针对恶意客户端代码的保护
B
为客户端程序提供针对用户输入恶意代码的保护
C
为用户提供针对恶意网络移动代码的保护
D
提供事件的可追查性

题目答案

A

答案解析

暂无解析