单选题 特洛伊木马攻击的威胁类型属于

A、 授权侵犯威胁
B、 渗入威胁
C、 植入威胁
D、 旁路控制威胁
下载APP答题
由4l***56提供 分享 举报 纠错

相关试题

单选题 VPN能在公用网络上建立专用网络,进行加密通信。以下关于VPN技术描述正确的是

A、IPSec是三层VPN技术,使用TCP179端口(注:500、4500)
B、L2TP是二层VPN技术,使用UDP1701端口
C、MPLS是二、三层VPN技术,使用TCP6200端口(注:UDP TCP目的端口号64,源端口号随机)
D、GRE是二层VPN技术,使用了UDP179端口

单选题 A方有一对密钥(KApub,KApri),B方有一对密钥(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M’=KBpub(KApri(M)),B方收到密文,正确的解决方案是

A、KBpub(KApri(M′))
B、KBpub(KApub(M′))
C、KApub(KBpri(M′))
D、KBpri(KApri(M′))

单选题 在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,以下选项中不属于管理者应有职责的是

A、制定些颁布信息安全方针,为组织的信息安全管理体系建设指明方向些提供总体纲领,明确总体要求
B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量, 计划应具体可实施
C、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确
D、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

单选题 数字签名是对以数字形式储存的消息进行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括

A、施加签名和验证签名
B、数字证书和身份认证
C、身份消息加密和解密
D、数字证书和消息摘要

单选题 对堆栈溢出点定位方法中,通过输入字符串有规律的循环来计算出溢出点。如果字符串为abcdefghij的连续重复序列,假如程序崩溃时EIP的值为字符串fedc,则溢出点的起始位置被字符所覆盖的是

A、f
B、e
C、d
D、c

单选题 小王单位在全国有10个分支机构,总部有8台服务器、300个用户终端,每个分支机构都有一台服务器、200个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,下面是安全集成商给出了IP地址规划和分配的方法,设计最合理的是

A、总部使用服务器、用户终端统一使用10.0.1.x,各分支机构服务和用户终端使用192.168.2.X~192.168.20.X
B、总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP 地址随意确定即可
C、总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段
D、因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无 需特别规划,各机构自行决定即可

单选题 漏洞利用中,如果黑客已经成功获取到对方系统的权限,下一步需要进行的操作是

A、对系统进行exploit
B、注入shellcode
C、实施拒绝服务攻击
D、远程登录

单选题 安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域、下面哪项措述是错误的

A、安全区域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关
B、安全区域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题
C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护
D、安全域边界是安全事件发生时的抑制点,以安全域为基础,可以网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式