- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
窗体顶端
A 加密技术
B 数字签名技术
C 生物识别技术
D 防火墙技术
A 鉴别
B 访问控制
C 数据保密
D 数据完整
A 数据完整性
B 可用性
C 可靠性
D 机密性
A 完整性
B 可用性
C 访问权限
D 机密性
A 完整性
B 可用性
C 可靠性
D 机密性
A 泄密
B 欺骗
C 中断
D 篡夺
A 泄密
B 欺骗
C 中断
D 篡夺
A 泄密
B 欺骗
C 中断
D 篡夺
A 密文
B 明文
C 签名
D 数字信封
A 结合了对称加密算法和非对称加密算法的优点
B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法
C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法
D 未使用对称加密算法和非对称加密算法,使用了概率加密方法
A 打狗棒
B U盘
C 加密狗
D IC卡
A 信息隐藏技术
B 信息加密技术
C 软件跟踪技术
D 软件脱壳技术
A 信息隐藏技术
B 信息加密技术
C 软件跟踪技术
D 软件脱壳技术
A 软件脱壳
B 软件加壳
C 软件压缩
D 在关于中声明版权
A 软件脱壳技术
B 软件限制技术
C 软件盗版技术
D 软件反盗版技术
A 傀儡机
B 肉机
C 肉鸡
D 服务器
A 搭线监听
B 中间人攻击
C 泛洪攻击
D DDoS
A 多级DNS
B DNS溢出
C DNS欺骗
D DNS信息泄露
A 拒绝服务攻击
B 分布式拒绝服务攻击
C 蠕虫攻击
D 病毒攻击
A 会话劫持
B ARP欺骗
C DNS欺骗
D DDoS
A 身份认证
B 加密隧道
C 数据加密
D 信息篡改
A 拒绝服务攻击
B 分布式拒绝服务攻击
C 蠕虫攻击
D 病毒攻击
A 网站钓鱼
B 病毒
C 中间人攻击
D DDoS
A 脚本病毒
B 变形病毒
C 蠕虫病毒
D 宏病毒
A 监控识别威胁
B 病毒扫描和清除
C 病毒库自动升级
D 防止网络监听
A 挂马
B 后门
C 逻辑炸弹
D 电磁泄漏
A 网站挂马
B 网络钓鱼
C 网络病毒
D 黑客攻击
A 加密病毒
B 变形病毒
C 蠕虫病毒
D 脚本病毒
A 挂马
B 后门
C 逻辑炸弹
D 黑客
A 寄生性
B 传染性
C 潜伏性
D 非授权使用软件
A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
C 盗窃机密信息、弹出广告、收集信息。
D 开启后门等待本地黑客控制,沦为肉机。
A 潜伏
B 自我复制
C 盗窃信息
D 开启后门
A 引导区病毒
B 可执行文件病毒
C 网页病毒
D 宏病毒
A 挂马
B 后门
C 逻辑炸弹
D 黑客
A 网络
B U盘
C 电子邮件
D 纸质版数据
A 挂马
B 后门
C 逻辑炸弹
D 黑客
A 后门软件
B 病毒库
C 补丁
D Bug
A IE
B Nessus
C QQ
D sniffer pro
正确答案:B
39.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。
A 绿色软件
B 开源软件
C 商业软件
D 外包软件
A Copyright
B Copyleft
C GPL
D LGPL
正确答案:A
41.【第07章】最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A 尽可能少
B 对应主体等级
C 对客体的各种
D 有监督的
A 会引起紧固零件的松动
B 会导致元件及导线变形
C 如果接点接触不良,则焊接部分可能会脱焊
D SSD硬盘的读写头划伤磁盘表面
A 80%以上
B 45%~65%
C 10%~25%
D 10%以下
A 电磁泄漏
B 电磁辐射
C 电磁污染
D 剩磁效应
A 使用密码登录
B 注册表维护设置信息
C 防火墙
D 日志系统
A 强制访问控制
B 自主访问控制
C 验证设计
D 最小保护
A 物理隔离
B 时间隔离
C 逻辑隔离
D 密码技术隔离
A 物理安全
B 数据安全
C 网络安全
D 机房环境安全
A 防火墙
B IDS
C NA
文档评论(0)