【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
以下选项中,哪个不是强口令必须具备的特征?___
A. 至少包含10个字符
B. 必须包含一个字母、一个数字、一个特殊符号
C. 每5天换一次
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
John the ripper功能强大,运行速度快,可进行哪两个攻击。___
A. 强行;其他
B. 强行;组合
C. 字典;强行
D. 其他;字典
【单选题】
John the ripper提供了哪些破解模式___
A. 字典文件破译模式
B. 简单破解模式
C. 增强破解模式
D. 以上都是
【单选题】
以下哪一个是目前实现动态网页的技术?___
A. CBM
B. CUTM
C. CGI
D. CDP
【单选题】
PHP可以结合( )语言共同使用。___
A. C#
B. Html
C. PTHON
D. C语言
【单选题】
CGI中最常见的漏洞是由于什么引起的问题?___
A. 技术落后
B. 未验证密码
C. 未验证用户输入参数
D. 中英文输入掺杂
【单选题】
PHP的安全问题是___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都对
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
通过.bak文件扩展名可以获得什么文件源代码。___
A. PHP
B. ASP
C. JPG
D. PSD
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
对于Web应用开发者,不允许用户提交的内容是,___
A. PHP
B. URL
C. POST数据
D. 查询关键词
【单选题】
防范SQL注入的可行办法是。___
A. 使用C语言
B. 摒弃SQL语言
C. 改写代码
D. 尽量使用简单的系统
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
【单选题】
关于密码学技术,下列说法正确的是___。
A. 能为数据提供保密性
B. 能为通信业务流信息提供保密性
C. 是身份认证、数据完整性检验、口令交换与校验、数字签名和抗抵赖等安全服务的基础性技术。
D. 以上都是
【单选题】
按其发展阶段的特性,一般可分为___
A. 古典密码学
B. 近代密码学
C. 现代密码学
D. 以上都是
【单选题】
对称密码算法又称为___
A. 传统密码算法
B. 单钥加密算法
C. 共享密钥加密算法
D. 以上都是
【单选题】
以下是对称加密算法的是___
A. DES
B. RC4
C. AES
D. 以上都是
【单选题】
下列属于身份认证的方法是___
A. 基于口令的认证
B. 基于地址的认证
C. 基于生理特征的认证
D. 以上都是
【单选题】
认证中心是证书的签发机构,它是KPI的核心,用来对公开密钥和数字证书进行管理。CA的职能以下正确的是___
A. 验证并标识证书申请者的身份
B. 确保CA用于签名证书的非对称密钥的质量
C. 证书材料信息的管理
D. 以上都对
【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
【单选题】
典型的防火墙产品有___
A. Checkpoint Fire Wall-1
B. 东软NetEye
C. 天融信网络卫士
D. 以上都是
【单选题】
堆和栈的区别是___
A. 分配和管理方式不同
B. 产生碎片不同
C. 生长方向不同
D. 以上都是
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行
【单选题】
下列方式中,是缓冲区溢出的攻击的过程的是?___
A. 加强系统保护
B. 阻止攻击代码执行
C. 在程序的地址空间里安排适当的代码
D. 加强系统保护
【单选题】
以下属于转移方式的是___
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
数据段分为已初始化的数据段和未初始化的数据段,其中未初始化的数据段的后缀是___
A. .bss
B. .data
C. .text
D. .jpg
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
A. 1
B. 2
C. 3
D. 4
推荐试题
【填空题】
24086.___物联网信息开放平台:将各种信息和数据进行统一汇聚、整合、分类和交换,并在安全范围内开放给各种应用服务。
【填空题】
24087.___组织原则是组织构建和运行的基本规范和规则的总和。
【填空题】
24088.___物联网服务支撑平台:面向各种不同的泛在应用,提供综合的业务管理、计费结算、签约认证、安全控制、内容管理、统计分析等功能。
【填空题】
24089.___物联网中间件平台:用于支撑泛在应用的其他平台,例如封装和抽象网络和业务能力,向应用提供统一开放的接口等。
【填空题】
24090.___工业 4.0 的基础是数字化、网络化和集成化。
【填空题】
24091.___物联网环境支撑平台:根据用户所处的环境进行业务的适配和组合。
【填空题】
24092.___物联网公共服务则是面向公众的普遍需求,由跨行业的企业主体提供的综合性服务,如智能家居等。
【填空题】
24093.___物联网共性支撑技术是不属于网络某个特定的层面,而是与网络的每层都有关系, 主要包括:网络架构、标识解析、网络管理、安全、QOS 等。
【填空题】
24094.___RFID 是物联网的灵魂。
【填空题】
24095.___目前物联网没有形成统一标准,各个企业、行业都根据自己的特长定制标准,并根据企业或行业标准进行产品生产。这为物联网形成统一的端到端标准体系制造了很大障碍。
【填空题】
24096.___物联网标准体系可以根据物联网技术体系的框架进行划分,即分为感知延伸层标准、网络层标准、应用层标准和共性支撑标准。
【填空题】
24097.___云计算不是物联网的一个组成部分。
【填空题】
24098.___RFID 技术具有无接触、精度高、抗干扰、速度快以及适应环境能力强等显著优点,可广泛应用于诸如物流管理、交通运输、医疗卫生、商品防伪、资产管理以及国防军事等领域, 被公认为二十一世纪十大重要技术之一。
【填空题】
24099.___现场总线与现场总线控制系统或现场总线系统/网络往往是不做区分的。
【填空题】
24100.___差分码不可能是归零码。
【填空题】
24101.___光纤传输采用幅移键控 ASK 调制方法,即亮度调制。
【填空题】
24102.___多模光纤性能优于单模光纤。
【填空题】
24103.___光纤不受外界电磁干扰与噪声的影响。
【填空题】
24104.___CSMA 的 1-坚持退避算法缺点是介质的利用率较低。
【填空题】
24105.___令牌访问原理可用于环形网络,构成令牌环形网;也可用于总线网,构成令牌总线网络。
【填空题】
24106.___CAN 总线在传输距离为 10Km 时,其最大传输速率可达 1Mbps。
【填空题】
24107.___标准格式的 CAN 报文标识符___可达 2048 个。
【填空题】
24108.___CAN 总线数据帧的数据长度码 DLC 指明数据场的字节数目,为 4 位,允许的数据字节数目为 0,1,……,14,15。
【填空题】
24109.___CAN 总线数据帧中参与 CRC 计算的有帧起始、仲裁场、控制场、数据场,不包括填充位。
【填空题】
24110.___CAN 总线远程帧不存在数据场,所以 DLC 的数值应永远被设置为 0。
【填空题】
24111.___在 DeviceNet 现场总线中,实例 ID 值 0 表示类本身。
【填空题】
24112.___在 DeviceNet 现场总线中,一个 I/O 报文中数据的含义被相应的连接 ID 隐含。
【填空题】
24113.___在 DeviceNet 现场总线中,一个显式报文的含义/预期用途是在 CAN 数据场中被指明的。
【填空题】
24114.___在 DeviceNet 现场总线中,当一个连接被建立时,终点使用一个报文 ID 与 MAC.ID 结合来产生一个连接 ID。
【填空题】
24115.___在 DeviceNet 现场总线的组 1、组 2、组 3、组 4 报文中,优先级最高的是组 4 报文。
【填空题】
24116.___在 DeviceNet 现场总线中,组 3 报文 ID 值 7 无效,不被使用。
【填空题】
24117.___在 DeviceNet 现场总线中,一个设备有且仅有一个 DeviceNet 对象。
【填空题】
24118.___在 ControlNet 现场总线中,根据数据编码规则,MAC_ND 符号由于在整个码元时间内没有电平跳变,违反曼彻斯特编码规则,故不使用。
【填空题】
24119.___在 EtherNet/IP 中,无论何时使用 UDP 来发送一个封装报文,整个报文都应在一个独立的 UDP 数据包中被发送。
【填空题】
24120.___ 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。
【填空题】
24121.___以信息资源的开发与利用为中心的信息管理强调以计算机技术为核心,以管理信息系统为主要阵地,以解决大量数据处理和检索问题为主要任务。
【填空题】
24122.___根据信息技术扩散模型,在集成阶段,企业通过总结经验教训,开始认识到运用系统的方法,从总体出发,全面规划,进行信息系统的建设与改造。
【填空题】
24123.___对于企业信息化的发展阶段,不同的学者有不同的论述,建立了不同的模型。比较著名的模型有两个,一个是世界银行报告中提出的信息技术的扩散模型,另一个是诺兰模型。
【填空题】
24124.___战略目标集转化法虽然也首先强调目标,但它没有明显的目标导引过程。它通过识别企业“过程”引出了系统目标,企业目标到系统目标的转换是通过企业过程/数据类矩阵的分析得到的。
【填空题】
24125.___生命周期法按用户至上的原则,严格区分工作阶段,整个开发过程工程化。