相关试题
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
推荐试题
【单选题】
采购文件可用于识别干系人过程,因为这些文件___
A. 是事业环境因素,并且是过程的输入
B. 是组织过程资产,并且是过程的输入
C. 将关键干系人标注为合同中的当事方
D. 作为设立干系人优先级并将干系人分类的一种方式
【单选题】
某工厂生产雷达,成品无效的历时数据是4%。在工厂测试每个雷达的成本为10000元;工厂测试后重新组装每个测试合格雷达的成本是2000元;工厂测试后修理并重新组装每个不合格雷达的成本是23000元。而修理安装每个现场的不合格雷达的成本是350000元。利用决策树分析。若决定对500个雷达进行100%测试,预期支出需要___万元。
A. 550
B. 596
C. 642
D. 700
【单选题】
配置识别是配置管理的一项活动,包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特性。其功能不包括___
A. 识别需受控的软件配置项
B. 建立和控制基线
C. 识别组件、数据及产品获取点和准则
D. 识别源程序
【单选题】
配置项的状态可分为“草稿”、“正式”和“修改”三种。以下关于三种状态变化的叙述中___是正确的
A. “草稿”经过修改未通过评审时,状态为“修改”
B. “草稿”经过修改未通过评审时,状态仍未“草稿”
C. “草稿”经过修改通过评审时,状态为“修改”
D. “正式”的配置项发生变更,状态变为“草稿”
【单选题】
为了识别项目中使用的无效和低效政策、过程和程序,可以采用___方法。
A. 检查
B. 质量审计
C. 标杆对照
D. 过程分析
【单选题】
项目的质量保证不包括___采用的方法和技术不包括确定质量目标
A. 产品的质量保证
B. 系统的质量保证
C. 人员的质量保证
D. 服务的质量保证
【单选题】
项目的质量保证不包括人员的质量保证采用的方法和技术不包括___
A. 确定质量目标
B. 确定保证范围的等级
C. 质量检验
D. 制定质量保证规划
【单选题】
为了实现项目质量控制,经常用到各种图形工具,下面是___
A. 因果图
B. 流程图
C. 直方图
D. 控制图
【单选题】
项目具体结果包括项目的最终产品或服务,也包括项目过程的结果。项目过程结果的质量需要由___进行控制
A. 质量控制职能部门
B. 质检员
C. 项目经理
D. 项目管理组织的成员
【单选题】
根据控制论创始人维纳及信息论的奠基者香农对信息的定义,信息是___
A. 一种物质
B. 一种能量
C. 事先预测可知的报道
D. 事物的运动状态和状态变化的自我表述
【单选题】
国家信息化体系包括信息技术应用,信息资源等六要素,其中___是国家信息化成功之本,对其他各要素的发展速度和质量有着决定性的影响,是信息化建设的关键。
A. 信息资源
B. 信息化的法规和标准规范
C. 信息化人才
D. 信息化技术和产业
【单选题】
《国务院关于积极推进“互联网+”行动的知道意见》中提出的推动互联网与制造业融合,加强产业链协作,即基于互联网的协同制造新模式,提升制造业数字化、网络化和___水平,是发展“互联网+”的重点活动之一
A. 3D化
B. 重型化
C. 定制化
D. 智能化
【单选题】
___不利于推动电子商务基础设施建设。
A. 制定并实施(“宽带中国”战略及实施方案)
B. 充分利用现有物流资源,完善全国物流体系建设
C. 取消电子商务税收优惠政策
D. 大力发展智慧货运,提升物流运输效率
【单选题】
安全电子交易协议(SET:SecureElectronicTransaction)标准是一种应用于因特网环境下,以信用卡为基础的链电子交付协议,它给出了一套店子交易过程规范,其支付系统主要由持卡人(CardHolder)商家(Merchant)、发卡行(IssuingBank)、收单行(AcquiringBank)、支付网关(PaymentGateway)和___等六个部分组成
A. 安全中心
B. 认证中心
C. 支付中心
D. 信用中心
【单选题】
任何企业都是依赖于客户生存的。某电子商务公司为提升客户满意度与忠诚度,决定引入___系统
A. ERP
B. CRM
C. SCM
D. MRPII
【单选题】
某大型企业已建有CRM、ERP和OA等信息系统,为将现有系统的数据转化为知识,帮助管理层进行决策,可通过___解决方案来实现。
A. 数据仓库
B. 数据挖掘
C. 商业智能
D. 数据振表
【单选题】
信息技术服务业态有:技术咨询服务、设计开发服务、信息系服务、数据处理和运维服务等,其管理核心可用4个要素来描述。按照ITSS定义,信息技术服务的4个核心要素是___
A. 人员、过程、工具、技术
B. 人员、资源、技术、过程
C. 供应商、工具、过程、技术
D. 供应商、服务人员、流程、工具
【单选题】
所有以满足企业和机构业务发展而产生的信息化需求为目的,基于___的专业信息技术咨询服务、系统集成服务、技术支持服务等工作,都属于信息系统服务的范畴。
A. 互联网与信息技术
B. 互联网与信息理念
C. 信息技术与信息化理念
D. 工业化和信息化
【单选题】
将路由器、交换机、网关、集线器、终端接入设备、有关系统软件等实施集成服务称为___
A. 网络集成实施服务
B. 主机集成实施服务
C. 智能建筑系统集成服务
D. 应用系统集成服务
【单选题】
___不属于瀑布式开发模型的特点
A. 严格区分工作阶段,每个阶段有明确的任务和取得的成果
B. 强调系统开发过程的整体性和全局性
C. 基于客户需求的演进,快速送代开发
D. 系统开发过程工程化,文档资料标准化
【单选题】
选择路由器设备时,___可不用重点考虑
A. 处理器主频
B. 内存容量
C. 硬盘存储容量
D. 吞吐量
【单选题】
DBMS用于建立,使用和维护数据库,___不是其选型的首要原则。
A. 稳定可靠
B. 可扩性
C. 经济性
D. 安全性
【单选题】
项目经理在需求调研的过程中,应尽可能的多了解客户的需求进行分析,并对需求进行分析,其做需求分析的目的一般不包括___
A. 检测和解决需求之间的冲突
B. 定义潜在的风险
C. 发现软件的边界,以及软件与其环境如何交互
D. 详细描述需求分析,以导出软件需求
【单选题】
某软件开发企业在软件交付给用户使用后,定期指派工程师小张去用户单位进行维护,以保持本企业软件产品能在变化后或变化中的环境中可以继续使用。小张以上的维护过程属于___
A. 适应性维护
B. 更正性维护
C. 预防性维护
D. 完善性维护
【单选题】
数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化得得数据集合,用于支持管理决策,其系统结构如下图所示:图中①应为___
A. 中心数据服务器
B. OLTP服务器
C. OLAP服务器
D. 决策应用服务器
【单选题】
以下关于云计算的叙述中,___是不正确的。
A. 云计算通过互联网来提供动态易扩展且经常是虚拟化资源的计算模式
B. 云计算可以脱离网络提供服务
C. 云计算比本地计算具备更好的扩展性
D. 云计算使得计算能力成为一种在互联网上流通的资源
【单选题】
以下关于高速以太网的叙述中,___是正确的。
A. 高速以太网是指效率达到或超过1000MB/S的以太网
B. 千兆以太网与10/100M以太网具有相同的帧格式
C. 对于物理层与双绞线的千兆以太网,采用的编码为8B/10B
D. 千兆以太网采用的标准为TEEE802.3U
【单选题】
TCP/IP协议是因特网的基础协议,一般将其分成四层:数据链路层,网络层。传输层和应用层,___属于网络层协议。
A. TCP
B. SNMP
C. ICMP
D. ARP
【单选题】
云计算的服务类型有三种,其中不包括___
A. IaaS,即基础设施做为服务
B. Paas,即平台作为服务
C. SaaS,即软件作为服务
D. TaaS,即泛在服务
【单选题】
移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术和___
A. 移动云计算技术
B. 综合业务技术
C. 安全控制技术
D. 综合系统技术
【单选题】
过程利用或知悉,以确保数据的___
A. 保密性
B. 完整性
C. 可用性
D. 稳定性
【单选题】
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,___是不正确的
A. 应确保授权用户对信息系统的正常访问
B. 防止对操作系统的未授权访问
C. 防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D. 访问对应用系统中的信息未经授权进行访问
【单选题】
依据(2007)43号《信息安全等级保护管理办法》,我国对信息系统的安全保护等级分为___级
【单选题】
为了保护计算机机房及其设备的安全,___做法是不合适的。
A. 机房地板的阻止应控制在不易产生静电的范围
B. 机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
C. 机房的供电系统应将计算机系统供电与其他供电分开
D. 机房设备应具有明显的且无法去除的标记,以防更换和便于追查
【单选题】
对于信息系统项目来说,确定信息系统必须完成的总目标,确定工程的可行性,导出实现工程目标应该采取的策略及系统必须完成的功能,估计完成该项目工程的资源和成本,并且制定工程大致进度表的过程属于项目的___阶段,
A. 系统分析
B. 系统设计
C. 需求分析
D. 可行性研究
【单选题】
基于V模型来设定软件开发项目计划,项目组应该在概要设计阶段制定软件的___计划
A. 单元测试
B. 系统测试
C. 集成测试
D. 验收测试
【单选题】
信息系统集成项目的技术性很强,是智力密集,劳动密集型项目,必须在人才激励和团队管理的问题上给与足够的重视。___不是造成信息系统项目必须注重团队管理的主要原因
A. 项目成员的机构对系统集成项目的质量有重要的影响
B. 信息系统集成项目通常包括软硬件集成
C. 项目成员的责任心和稳定性对系统集成项目是否成功有决定性的影响。
D. 团队成员专业分工合理
【单选题】
在编写项目可行性研究报告时,风险因素及对策主要是对项目的市场风险___法律风险,经济及社会风险等因素进行评价,制定规避风险的对策,为项目的全过程的管理提供依据。
A. 计算风险,财务防线,环境风险
B. 技术风险,财务风险,组织风险
C. 技术风险,组织风险,环境风险
D. 财务风险,组织风险,环境风险
【单选题】
在信息系统项目可行性研究报告中,项目实施进度计划和项目招标方案一般属于___研究的内容
A. 政策可行性
B. 经济可行性
C. 市场可行性
D. 技术可行性
【单选题】
承建方的立项管理一般经过___等四个阶段
A. 项目识别,项目论证,投标,签订合同
B. 项目论证,投标,合同谈判,签订合同
C. 项目识别,技术可行性分析,合同谈判,合同签订
D. 项目论证,项目识别,合同谈判,签订合同