19 喜欢·219 浏览
单选题

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A
木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B
木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C
exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D
木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

题目答案

D

答案解析

暂无解析
举一反三
单选题

如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

A
重放攻击
B
Smurf攻击
C
字典攻击
D
中间人攻击

题目答案

D

答案解析

暂无解析
单选题

数字签名应具有的性质不包括

A
能够验证签名者
B
能够认证被签名消息
C
能够保护被签名的数据机密性
D
签名必须能够由第三方验证

题目答案

C

答案解析

暂无解析
单选题

常见密码系统包含的元素是

A
明文、密文、信道、加密算法、解密算法
B
明文、摘要、信道、加密算法、解密算法
C
明文、密文、密钥、加密算法、解密算法
D
消息、密文、信道、加密算法、解密算法

题目答案

C

答案解析

暂无解析
单选题

以下哪一个数据传输方式难以通过网络窃听获取信息?

A
FTP传输文件
B
TELNET进行远程管理
C
URL以HTTPS开头的网页容
D
经过TACACS+认证和授权后建立的连接

题目答案

C

答案解析

暂无解析
单选题

中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指

A
能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B
对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C
对于一个已知的消息摘要,能够恢复其原始消息
D
对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

题目答案

B

答案解析

暂无解析
单选题

下面对于强制访问控制的说法错误的是?

A
它可以用来实现完整性保护,也可以用来实现机密性保护
B
在强制访问控制的系统中,用户只能定义客体的安全属性
C
它在军方和政府等安全要求很高的地方应用较多
D
它的缺点是使用中的便利性比较低

题目答案

B

答案解析

暂无解析
单选题

Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是

A
为服务器提供针对恶意客户端代码的保护
B
为客户端程序提供针对用户输入恶意代码的保护
C
为用户提供针对恶意网络移动代码的保护
D
提供事件的可追查性

题目答案

A

答案解析

暂无解析
单选题

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

A
TCSEC和CEM
B
CC和CEM
C
CC和TCSEC
D
TCSEC和IPSEC

题目答案

B

答案解析

暂无解析
单选题

下列哪一些对信息安全漏洞的描述是错误的?

A
漏洞是存在于信息系统的某种缺陷
B
漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C
具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D
漏洞都是人为故意引入的一种信息系统的弱点

题目答案

D

答案解析

暂无解析