相关试题
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
【单选题】
___攻击能发现所有口令但是破译时间长。
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
【单选题】
什么自带一份口令字典,可以对网络上主机的超级用户口令进行基于字典的猜测。___
A. 特洛伊木马
B. 口令蠕虫
C. 网络嗅探
D. 重放
【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是
【单选题】
以下选项中,哪个不是强口令必须具备的特征?___
A. 至少包含10个字符
B. 必须包含一个字母、一个数字、一个特殊符号
C. 每5天换一次
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
John the ripper功能强大,运行速度快,可进行哪两个攻击。___
A. 强行;其他
B. 强行;组合
C. 字典;强行
D. 其他;字典
【单选题】
John the ripper提供了哪些破解模式___
A. 字典文件破译模式
B. 简单破解模式
C. 增强破解模式
D. 以上都是
【单选题】
以下哪一个是目前实现动态网页的技术?___
A. CBM
B. CUTM
C. CGI
D. CDP
【单选题】
PHP可以结合( )语言共同使用。___
A. C#
B. Html
C. PTHON
D. C语言
【单选题】
CGI中最常见的漏洞是由于什么引起的问题?___
A. 技术落后
B. 未验证密码
C. 未验证用户输入参数
D. 中英文输入掺杂
【单选题】
PHP的安全问题是___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都对
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
通过.bak文件扩展名可以获得什么文件源代码。___
A. PHP
B. ASP
C. JPG
D. PSD
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
对于Web应用开发者,不允许用户提交的内容是,___
A. PHP
B. URL
C. POST数据
D. 查询关键词
【单选题】
防范SQL注入的可行办法是。___
A. 使用C语言
B. 摒弃SQL语言
C. 改写代码
D. 尽量使用简单的系统
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
【单选题】
关于密码学技术,下列说法正确的是___。
A. 能为数据提供保密性
B. 能为通信业务流信息提供保密性
C. 是身份认证、数据完整性检验、口令交换与校验、数字签名和抗抵赖等安全服务的基础性技术。
D. 以上都是
【单选题】
按其发展阶段的特性,一般可分为___
A. 古典密码学
B. 近代密码学
C. 现代密码学
D. 以上都是
【单选题】
对称密码算法又称为___
A. 传统密码算法
B. 单钥加密算法
C. 共享密钥加密算法
D. 以上都是
【单选题】
以下是对称加密算法的是___
A. DES
B. RC4
C. AES
D. 以上都是
【单选题】
下列属于身份认证的方法是___
A. 基于口令的认证
B. 基于地址的认证
C. 基于生理特征的认证
D. 以上都是
【单选题】
认证中心是证书的签发机构,它是KPI的核心,用来对公开密钥和数字证书进行管理。CA的职能以下正确的是___
A. 验证并标识证书申请者的身份
B. 确保CA用于签名证书的非对称密钥的质量
C. 证书材料信息的管理
D. 以上都对
【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
推荐试题
【判断题】
时序逻辑电路的输出不仅与输入有关,还与原来状态有关
【判断题】
电子电路常用protel绘图软件进行绘制
【判断题】
集成移位寄存器可实现顺序脉冲产生器功能
【判断题】
74LS138及相应门电路可实现加法器的功能
【判断题】
集成二一十进制计数器通过反馈置数及反馈清零法计数
【判断题】
集成二一十进制计数器可通过显示译码器将计数结果显示出来
【判断题】
集成二一十进制计数器可以组成任意进制计数器
【判断题】
集成运放电路的电源极性如果接反,会损坏运放元件
【判断题】
集成运放电路的两输入端可外接反向并联的二极管,防止输入信号过大,损坏元件
【判断题】
组合逻辑电路不能工作时,首先应检查其使能端的状态对不对
【判断题】
组合逻辑电路的使能端状态不对时,组合元件不能工作
【判断题】
CMOS门电路输入端不能悬空,否则容易击穿损坏
【判断题】
三态门的使能端状态不对时,信号传输将断开
【判断题】
数码寄存器的结果出现错误,可能是没有清零端操作
【判断题】
RS触发器具有两种稳定状态,并具有不定状态情况
【判断题】
JK触发器两个输入端没有不定状态的情况
【判断题】
时序逻辑电路的计数器计数模比规定值少一,是清零端的输出取数有问题
【判断题】
时序逻辑电路的计数器计数模与规定值不符时,要检查清零端是同步清零还是异步清零
【判断题】
晶闸管的触发电路必须能够产生一定功率和宽度的触发脉冲信号
【判断题】
锯齿波被触发电路由锯齿波产生与相位控制,脉冲形成与放大,强触发与输入,双脉冲产生四个环节组成
【判断题】
齿波触发电路中的据齿被是由稳定直流电压源对电容器充电以及快速放电产生的
【判断题】
三相半波可控整流电路分共阴极接法和共阳极接法两类
【判断题】
三相半波可控整流电路大电感负载无续流管的控制角α移相范围是0~90°
【判断题】
三相半控桥式整流电路由三只晶闸管和三只功率二极管组成
【判断题】
三相半控桥式整流电路电阻性负载的控制角a移相范围是0~180°
【判断题】
三相半控桥式整流电路电阻性负载的控制角a移相范围是0~120°
【判断题】
三相半控桥式整流电路电感性负载的控制角a移相范围是0~90°
【判断题】
三相全控桥式整流电路电阻负载,控制角a的移相范围是0~120°
【判断题】
三相全控桥式整流电路大电感负载无续流管,控制角a的移相范围是0~90°
【判断题】
三相全控桥式可控整流电路电感负载,当控制角a等于60°时,输出电压为零
【判断题】
三相可控整流触发电路调试时,首先要保证三相同步电压互差60°
【判断题】
三相可控整流触发电路调试时,首先要检查三相同步电压是否对称,再查三相锯齿波是否正常,最后检查输出双脉冲的波形
【判断题】
三相桥式可控整流电路电阻性负载的输出电压波形一个周期内有6个波峰
【判断题】
三相桥式可控整流电路电阻性负载的输出电流波形是一条近似水平线
【判断题】
施加于晶闸管的触发脉冲与对应的电源电压之间必须频率相等