相关试题
【判断题】
酵母菌以形成子囊和子囊孢子的方式进行无性繁殖
【判断题】
酵母菌一般泛指能发酵糖类的各种单细胞真菌
【判断题】
霉菌通常指那些菌丝体较为发达又不产生大型肉质子实体结构的真菌,也是会引起物品霉变的真菌
【判断题】
霉菌营养体的基本单位是菌丝,可分为有隔菌丝和无隔菌丝
【判断题】
病毒是一种严格的胞内寄生生物,在胞外不表现任何生命特征
【判断题】
病毒在胞外不表现任何生命特征,所以不能感染对其敏感的寄住,且不能使寄住产生相应的症状
【判断题】
病毒几乎可以感染所有的细胞生物,但就某一种病毒而言,它仅能感染一定种类的微生物、植物或动物
【判断题】
病毒具有感染性,且核酸是病毒的遗传物质,故所有病毒的基因组核酸都是感染性核酸
【判断题】
除病毒核酸中含有的戊糖外,病毒不再含有其他碳水化合物
【判断题】
多数病毒的包涵体就是病毒粒子发生的部位,即病毒工厂
【判断题】
以高浓度的噬菌体悬液接种细菌平板,经过一定时间培养后可形成单个噬菌斑
【判断题】
在病毒分离时,经盲传3代仍无感染症状出现,便可认定没有病毒存在
【判断题】
脊椎动物病毒的形状大部分是球形和近球形的
【判断题】
脊椎动物病毒的的复制周期也分为吸附、侵入、脱壳、病毒大分子合成、装配和释放五个阶段
【判断题】
病毒在离体条件下以无生命的生物大分子状态长期存在,但不可保持其侵染活性
【判断题】
病毒能以感染态和非感染态存在,在寄主体内呈感染态,在离体条件下呈非感染态
【判断题】
病毒形体及其微小,一般能通过细菌滤器,所以基本都比细菌体积小
【判断题】
病毒既无产能酶系,也无蛋白质和核酸合成酶系,因此只能利用宿主活细胞内现成的代谢系统合成自身的核酸和蛋白质
【判断题】
凡在短时间内能连续完成吸附、侵入、增殖、装配和释放这五个阶段而实现其繁殖是噬菌体都称为烈性噬菌体
【判断题】
温和噬菌体的侵入不会引起宿主的细胞裂解
【判断题】
在自然界中,各种细菌、放线菌等都有溶源菌存在
【判断题】
植物病毒一般无特殊吸附结构,因此只能以被动方式侵入
【判断题】
植物病毒一般无特殊吸附结构,因此只能以被动方式侵入
【判断题】
植物病毒增殖过程与噬菌体的不同之处在于植物病毒病必须在侵入宿主细胞后才脱去衣壳
【判断题】
已知与人类健康有关的病毒已经超过300种
【判断题】
伊红美蓝(EMB)培养基中,伊红美蓝的作用是促进大肠杆菌的生长
【判断题】
培养基中加入K2HPO4和 KH2PO4的作用效果是一样的
【判断题】
配置马丁氏培养基中加入的孟加拉红除了抑菌作用,还可方便计数
【判断题】
常用于分离放线菌的培养基时高氏1号培养基
推荐试题
【单选题】
PHP可以结合( )语言共同使用。___
A. C#
B. Html
C. PTHON
D. C语言
【单选题】
CGI中最常见的漏洞是由于什么引起的问题?___
A. 技术落后
B. 未验证密码
C. 未验证用户输入参数
D. 中英文输入掺杂
【单选题】
PHP的安全问题是___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都对
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
通过.bak文件扩展名可以获得什么文件源代码。___
A. PHP
B. ASP
C. JPG
D. PSD
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
对于Web应用开发者,不允许用户提交的内容是,___
A. PHP
B. URL
C. POST数据
D. 查询关键词
【单选题】
防范SQL注入的可行办法是。___
A. 使用C语言
B. 摒弃SQL语言
C. 改写代码
D. 尽量使用简单的系统
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
【单选题】
关于密码学技术,下列说法正确的是___。
A. 能为数据提供保密性
B. 能为通信业务流信息提供保密性
C. 是身份认证、数据完整性检验、口令交换与校验、数字签名和抗抵赖等安全服务的基础性技术。
D. 以上都是
【单选题】
按其发展阶段的特性,一般可分为___
A. 古典密码学
B. 近代密码学
C. 现代密码学
D. 以上都是
【单选题】
对称密码算法又称为___
A. 传统密码算法
B. 单钥加密算法
C. 共享密钥加密算法
D. 以上都是
【单选题】
以下是对称加密算法的是___
A. DES
B. RC4
C. AES
D. 以上都是
【单选题】
下列属于身份认证的方法是___
A. 基于口令的认证
B. 基于地址的认证
C. 基于生理特征的认证
D. 以上都是
【单选题】
认证中心是证书的签发机构,它是KPI的核心,用来对公开密钥和数字证书进行管理。CA的职能以下正确的是___
A. 验证并标识证书申请者的身份
B. 确保CA用于签名证书的非对称密钥的质量
C. 证书材料信息的管理
D. 以上都对
【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
【单选题】
典型的防火墙产品有___
A. Checkpoint Fire Wall-1
B. 东软NetEye
C. 天融信网络卫士
D. 以上都是
【单选题】
堆和栈的区别是___
A. 分配和管理方式不同
B. 产生碎片不同
C. 生长方向不同
D. 以上都是
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行
【单选题】
下列方式中,是缓冲区溢出的攻击的过程的是?___
A. 加强系统保护
B. 阻止攻击代码执行
C. 在程序的地址空间里安排适当的代码
D. 加强系统保护
【单选题】
以下属于转移方式的是___
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
数据段分为已初始化的数据段和未初始化的数据段,其中未初始化的数据段的后缀是___
A. .bss
B. .data
C. .text
D. .jpg
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是