当前位置 :
计算机类「恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括」相关单选题
更新时间: 2024-10-10 06:20:17

1、【题目】恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

选项:

A.禁止跟踪中断

B.伪指令法

C.封锁键盘输入

D.屏幕显示

答案:

B

解析:

暂无解析

1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络 ?

选项:

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

答案:

D

解析:

暂无解析

1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

选项:

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

答案:

D

解析:

暂无解析

1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。

选项:

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

答案:

A

解析:

暂无解析

1、【题目】完整性机制可以防以下哪种攻击?

选项:

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据传输中呗窃听获取

D.数据传输中呗篡改或破坏

答案:

D

解析:

暂无解析

1、【题目】DSA算法不提供以下哪种服务?

选项:

A.数据完整性

B.加密

C.数字签名

D.认证

答案:

B

解析:

暂无解析

1、【题目】物理安全的管理应做到

选项:

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C.在重要场所的进出口安装监视器,并对进出情况进行录像

D.以上均正确

答案:

D

解析:

暂无解析

1、【题目】通常为保证信息处理对象的认证性采用的手段是

选项:

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D..数字水印

答案:

C

解析:

暂无解析

1、【题目】制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

选项:

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D..恢复设备有多少

答案:

B

解析:

暂无解析

1、【题目】信息安全评测标准 CC是____标准

选项:

A.美国

B.国际

C.英国

D.澳大利亚

答案:

B

解析:

暂无解析

1、【题目】对网络层数据包进行过滤和控制的信息安全技术机制是____。

选项:

A.防火墙

B.IDS

C.Sniffer

D.IPSec

答案:

A

解析:

暂无解析

1、【题目】从分析方法上入侵检测分为哪两种类型

选项:

A.异常检测、网络检测

B.误用检测、异常检测

C.主机检测、网络检测

D.网络检测、误用检测

答案:

B

解析:

暂无解析

1、【题目】对于违法行为的罚款处罚,属于行政处罚中的 ____。

选项:

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

答案:

C

解析:

暂无解析

云好查专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
云好查(yunhaocha.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 云好查 yunhaocha.com 版权所有 闽ICP备2021002822号-14