相关试题
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是
【单选题】
手机病毒具备哪些特性 ___
A. 传染性、破坏性、寄生性、隐蔽性
B. 程序性、潜伏性、可触发性
C. 衍生性、欺骗性、不可预见性
D. 以上都是
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
推荐试题
【判断题】
工作人员离开办公场所,应当将涉密载体存放在保密设备里。
【判断题】
不得将未进行安全技术处理的退出使用的涉密计算机赠送、出售、丢弃或改作其他用途。
【判断题】
甲级资质单位可以在全国范围内从事绝密级、机密级、秘密级涉密信息系统集成业务。
【判断题】
一切国家机关、武装力量、社会团体、企业事业单位和公民都有保守国家秘密的义务。
【判断题】
变更密级或解密,应由原定密机关、单位决定,也可由其上级机关决定。
【判断题】
涉密计算机信息系统不得与国际互联网或其它公共信息网络连接,必须实行物理隔离。
【判断题】
储存过国家秘密的信息介质可以提高密级使用。
【判断题】
某领导外出时提包被窃,找回后发现包内钱物丢失,泄密文件完整无缺。这一事件不应属于泄密事件。
【判断题】
国家秘密的本质属性是关系国家安全和利益。
【判断题】
某文件为秘密级,该文件的保密期限最长可以确定为5年。
【判断题】
未经批准,国家秘密不能被境外人员知悉。
【判断题】
涉密载体及设备保密防护包括防复印、磁介质体防护、涉密物品管控防护。
【判断题】
存储国家秘密信息的介质,应当按所存储信息最高密级标明密级,并按相应的密级文件进行管理。
【判断题】
资质单位可根据业务扩展需要自行变更业务种类,无需向作出审批决定的保密行政管理部门提交变更申请。
【填空题】
1.国家秘密是指关系国家的___和___,依照法定程序确定,在一定时间内只限___的人员知悉的事项。
【填空题】
2.保守国家秘密的工作,实行___、突出重点、___ 的方针,既确保国家秘密安全,又___。
【填空题】
3.保守国家秘密是我国公民的一项___
【填空题】
4.国家秘密的密级分为 ___ ,___,___三级。
【填空题】
5.《中华人民共和国保守国家秘密法》由中华人民共和国第11届全国人民代表大会常务委员会第十四次会议于2010年4月29日修订通过,自___ 起试行。
【填空题】
6.涉密人员是指因工作需要,接触、知悉、管理和掌握___ 的人员。
【填空题】
7.在涉密岗位工作的人员___,按照涉密程度分为: ___ 涉密人员、 ___ 涉密人员和___涉密人员,实行分类管理。
【填空题】
8.涉密人员脱离涉密岗位必须实行脱密期管理,其中核心涉密人员脱密期为 ___ 年,重要涉密人员为 ___ 年,一般涉密人员为 ___ 。
【填空题】
9.机关、单位应当实行 ___ ,健全保密管理制度,完善保密防护措施,开展 ___ ,加强保密检查。
【填空题】
10.销毁磁介质、光盘等秘密载体,应当采用 ___ 或___的方法彻底销毁,确保信息无法还原。
【填空题】
11.不得在涉密计算机和非涉密计算机上 ___ 使用移动存储介质。
【填空题】
12.涉密网络不得直接或间接连接国际互联网,必须实行___。
【填空题】
13.计算机口令在网络中必须加密 ___ 和___ 。
【填空题】
14.涉密计算机的密级应按 ___和存储信息的___ 确定。
【填空题】
15.携带涉密计算机和存储介质外出,应当履行 ___ 手续,带回时应当进行 ___ 。
【填空题】
16.机关、单位对承载国家秘密的 ___ 、 ___ 、___ 等载体以及属于国家秘密的设备、产品,应当做出国家秘密标志。
【填空题】
17.收发涉密载体应当履行 ___ 、 ___ 、 ___、___ 等手续。
【填空题】
18.___国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。
【填空题】
19. ___ 国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。
【填空题】
20.___国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受损害。
【填空题】
21.国家秘密的知悉范围,应当根据___ 限定在最小范围。
【填空题】
22.国家秘密的保密期限,除另有规定外,机密级国家秘密不超过 ___ 年。
【填空题】
23.移动存储介质不得在 ___ 和 ___ 之间交叉使用。
【填空题】
24.涉密信息系统、涉密台式计算机、涉密便携式计算机不得与 ___连接,不得具有 ___ 功能。
【填空题】
25.禁止在互联网及其他公共信息网络或者在未采取保密措施的 ___ 中传递国家秘密。
【填空题】
26.举办会议或者其他活动涉及国家秘密的, ___ 应当采取保密措施,并对参加人员进行___ ,提出具体保密要求。