()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A、文件病毒
B、木马
C、引导型病毒
D、蠕虫
B
只具有()和FIN标志集的数据包是公认的恶意行为迹象。
A、SYN
B、date
C、head
D、标志位
A
下列哪一项不是基于主机的IDS的特点?()
A、占用主机资源
B、对网络流量不敏感
C、依赖于主机的固有的日志和监控能力
D、实时检测和响应
D
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制
C
越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下()等可以有效保护我们的个人财产。
A、使用手机里的支付宝、微信付款输入密码时避免别人看到
B、支付宝、微信支付密码不设置常用密码
C、支付宝、微信不设置自动登录
D、不在陌生网络中使用
A,B,C,D
防火墙不能防止以下哪些攻击?()
A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
A,B,D
一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。
A、root
B、httpd
C、guest
D、nobody
D
国家科委于1996年向深圳泰丰电子有限公司颁发了()证书。
A、国家火炬计划重点高新技术企业
B、国家重点通讯科技企业
C、通讯技术重点发展企业
D、通讯产业支柱企业
A
SHA-1产生的散列值是多少位?()。
A、56
B、64
C、128
D、160
D
网络扫描工具()。
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
D、不能用于网络攻击
C
在密码学中,需要被交换的原消息被称为什么?()
A、密文
B、算法
C、密码
D、明文
D
从网上下载Nmap扫描软件后,如果要使用,第一步是()
A、双击该软件即可
B、直接在运行栏输入Nmap即可
C、定位到Nmap所在位置
D、进入DOS命令窗口
D
以下选项属于《文明上网自律公约》内容的是:()①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、②③④
B、①②④
C、①②③
D、①②③④
D
下列配置中,可以增强无线AP(accesspoint)安全性的有()。
A、禁止SSID广播
B、禁用DHCP服务
C、采用WPA2-PSK加密认证
D、启用MAC地址接入过滤
A,B,C,D
家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该选择下列()的方式最合适。
A、安装播放器观看
B、打开杀毒软件,扫描后再安装
C、先安装,看完电影后再杀毒
D、不安装,等待正规视频网站上线后再看
D
计算机病毒一般可以分成操作系统型病毒、()、()、()四种主要类别。
文件型病毒,源码型病毒,入侵型病毒
在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()
A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器
C
使用不同的密钥进地加解密,这样的加密算法叫()。
A、对称式加密算法
B、非对称式加密算法
C、MD5
D、HASH算法
B
对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
A、、缩短SYNTimeout时间和设置SYNCookie
A,C,D
下面关于非对称密码体制的说法中,错误的是()
A、可以公开加密密钥
B、密钥管理问题比较简单
C、可以用于数字签名
D、加解密处理速度快
D