48 喜欢·363 浏览
单选题

以下对单点登录技术描述不正确的是

A
单点登录技术实质是安全凭证在多个用户之间的传递和共享
B
使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C
单点登录不仅方便用户使用,而且也便于管理
D
使用单点登录技术能简化应用系统的开发

题目答案

A

答案解析

暂无解析
举一反三
单选题

Chinese Wall 模型的设计宗旨是

A
用户只能访问那些与已经拥有的信息不冲突的信息
B
用户可以访问所有的信息
C
用户可以访问所有已经选择的信息
D
用户不可以访问那些没有选择的信息

题目答案

A

答案解析

暂无解析
单选题

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A
Land攻击
B
Smut攻击
C
PingofDeath攻击
D
ICMPFlood

题目答案

A

答案解析

暂无解析
单选题

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A
木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B
木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C
exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D
木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

题目答案

D

答案解析

暂无解析
单选题

如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

A
重放攻击
B
Smurf攻击
C
字典攻击
D
中间人攻击

题目答案

D

答案解析

暂无解析
单选题

数字签名应具有的性质不包括

A
能够验证签名者
B
能够认证被签名消息
C
能够保护被签名的数据机密性
D
签名必须能够由第三方验证

题目答案

C

答案解析

暂无解析
单选题

常见密码系统包含的元素是

A
明文、密文、信道、加密算法、解密算法
B
明文、摘要、信道、加密算法、解密算法
C
明文、密文、密钥、加密算法、解密算法
D
消息、密文、信道、加密算法、解密算法

题目答案

C

答案解析

暂无解析
单选题

以下哪一个数据传输方式难以通过网络窃听获取信息?

A
FTP传输文件
B
TELNET进行远程管理
C
URL以HTTPS开头的网页容
D
经过TACACS+认证和授权后建立的连接

题目答案

C

答案解析

暂无解析
单选题

中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指

A
能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B
对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C
对于一个已知的消息摘要,能够恢复其原始消息
D
对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

题目答案

B

答案解析

暂无解析