7 喜欢·71 浏览
单选题

恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

A
禁止跟踪中断
B
伪指令法
C
封锁键盘输入
D
屏幕显示

题目答案

B

答案解析

暂无解析
举一反三
单选题

以下对访问许可描述不正确的是

A
访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B
有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C
等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D
有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

题目答案

D

答案解析

暂无解析
单选题

静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象

A
IP头
B
TCP头
C
ICMP报文
D
HTTP头

题目答案

D

答案解析

暂无解析
单选题

以下对系统日志信息的操作中哪项是最不应当发生的?

A
对日志容进行编辑
B
只抽取部分条目进行保存和查看
C
用新的日志覆盖旧的日志
D
使用专用工具对日志进行分析

题目答案

A

答案解析

暂无解析
单选题

以下哪种方法不能有效提高WLAN的安全性

A
修改默认的服务区标识符(SSID)
B
禁止SSID广播
C
启用终端与AP间的双向认证
D
启用无线AP的开放认证模式

题目答案

A

答案解析

暂无解析
单选题

以下对于安全套接层(SSL)的说法正确的是

A
主要是使用对称密钥体制和509数字证书技术保护信息传输的机密性和完整性
B
可以在网络层建立VPN
C
主要使用于点对点之间的信息传输,常用Webserver方式(是TLS)
D
包含三个主要协议:AH,ESP,IKE

题目答案

C

答案解析

暂无解析
单选题

下面哪一个情景属于身份鉴别(Authentication)过程?

A
用户依照系统提示输入用户名和口令
B
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C
用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容
D
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

题目答案

A

答案解析

暂无解析
单选题

在UNIX系统中输入命令“Is–altest”显示如下“-rwxr-xr-x3rootroot1024Sep1311:58test”对它的含义解释错误的是

A
这是一个文件,而不是目录
B
文件的拥有者可以对这个文件进行读、写和执行的操作
C
文件所属组的成员有可以读它,也可以执行它
D
其它所有用户只可以执行它

题目答案

D

答案解析

暂无解析
单选题

鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的

A
口令
B
令牌
C
知识
D
密码

题目答案

B

答案解析

暂无解析
单选题

杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是

A
文件型
B
引导型
C
目录型
D
宏病毒

题目答案

D

答案解析

暂无解析