【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCDE
解析
暂无解析
相关试题
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
A. 对
B. 错
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
A. 对
B. 错
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
A. 对
B. 错
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
A. 对
B. 错
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
A. 对
B. 错
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
A. 对
B. 错
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
A. 对
B. 错
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
A. 对
B. 错
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
A. 对
B. 错
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
A. 对
B. 错
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
A. 对
B. 错
【判断题】
特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
A. 对
B. 错
【判断题】
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
A. 对
B. 错
【判断题】
Feistel 是密码设计的一个结构,而非一个具体的密码产品。
A. 对
B. 错
【判断题】
公开密钥密码体制比对称密钥密码体制更为安全。
A. 对
B. 错
【判断题】
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
A. 对
B. 错
【判断题】
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
A. 对
B. 错
【判断题】
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
A. 对
B. 错
【判断题】
防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
A. 对
B. 错
【判断题】
错误、缺陷、弱点和故障并不等于漏洞。
A. 对
B. 错
【判断题】
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
A. 对
B. 错
【简答题】
收到木马邮件如何处理?
【简答题】
什么是恶意代码?请简单说明。
【简答题】
简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。
【简答题】
解释什么是DNS 缓存中毒。
【简答题】
防止ARP欺骗的常用方法有哪些?
【简答题】
列举几种手机病毒的常用防范措施?
推荐试题
【单选题】
编制工作分解结构, 必须遵守下列哪项规则?( )
A. 100%m
B. 对称规则
C. 编号规则
D. 一次分解到位规则
【单选题】
以下哪项不是需求管理计划中的内容? ( )
A. 如何规划、 跟踪和报告各种需求活动
B. 如何进行需求优先级排序
C. 如何制定项目范围说明书
D. 测量指标及使用这些指标的理由
【单选题】
应该在哪个过程组确认范围, 以保证在可交付成果完成时及时进行验收?( )
A. 执行过程组
B. 监控过程组
C. 收尾过程组
D. 验收过程组
【单选题】
下列哪个文件用于详细描述 WBS 的每个组件, 包括其工作内容、 进度信息、 成本信息等?( )
A. 项目范围说明书
B. 工作分解结构
C. 工作分解结构词典
D. 项目范围管理计划
【单选题】
在收集需求过程中, 需要逐一、 深入地了解每一个相关方的具体需求。 最好使用下列哪个技术? ( )
A. 访谈
B. 问卷和调查
C. 焦点小组
D. 引 导
【单选题】
确认范围过程旨在 ( )。
A. 审核项目范围基准的正确性
B. 审核工作分解结构和工作分解结构词典的正确性
C. 审核项目范围说明书的正确性
D. 验收已经完成的可交付成果
【单选题】
确认范围过程与控制质量过程的关系是 ( )。
A. 经质量检查合格的可交付成果才能进行范围确认
B. 经确认范围过程符合要求的可交付成果才能进行质量检查
C. 应根据具体需要, 先做质量检查或先做范围确认
D. 由客户开展质量控制, 由项目团队开展范围确认
【单选题】
某公司的项目管理信息系统升级项目, 需要把旧版系统中的所有数据迁移到新版系统中。 这是哪种需求的例子?( )
A. 业务需求
B. 相关方需求
C. 过渡和就绪需求
D. 项目需求
【单选题】
控制账户是工作分解结构某个层次上的要素, 以便 ( )。
A. 指定该要素的责任人或责任小组
B. 进行挣值管理
C. 与工作包一一对应
D. 汇总项目的成本数据
【单选题】
应该如何处理已经完成但未通过验收的可交付成果? ( )
A. 把未通过验收的原因记录在案
B. 提出变更请求
C. 实施缺陷补救
D. 说服客户改变主意, 接受该可交付成果
【单选题】
使用引导技术召集各个部门的相关方一起定义产品需求, 不利于 ( )
A. 识别跨界需求
B. 挖掘隐藏的需求
C. 更早发现问题
D. 协调需求矛盾
【单选题】
关于 WBS 的说法, 以下哪项是正确的?( )
A. WBS 的第二层可以是可交付成果或项目阶段
B. WBS 的第二层可以是可交付成果或项目部门
C. WBS 的第二层可以是可交付成果或项目活动
D. WBS 的第二层可以是项目部门或项目活动
【单选题】
对某个可交付成果的产品范围提出变更, 需要考察将会影响到哪个需求和业务目标的实现。 这应该查阅以下哪个文件?( )
A. 需求文件
B. 需求跟踪矩阵
C. 变更日志
D. 项目范围说明书
【单选题】
以下哪项是收集需求过程的输出?( )
A. 范围管理计划、 需求管理计划
B. 需求管理计划、 需求识别文件
C. 需求管理计划、 需求文件
D. 需求文件、 需求跟踪矩阵
【单选题】
下列哪个文件组织并定义了项目的总范围? ( )
A. 范围管理计划
B. 项目范围说明书
C. 工作分解结构
D. 需求文件
【单选题】
以下哪项是控制范围过程的输出? ( )
A. 工作绩效数据
B. 工作绩效信息
C. 工作绩效报告
D. 质量控制测量结果
【单选题】
你已经完成了一个项目。 你确认所有工作都已按计划完成。 但是, 客户抱怨产品未达到预期的要求。 这最有可能是哪个过程出了问题? ( )
A. 定义范围
B. 确认范围
C. 控制质量
D. 审查范围
【单选题】
为了减少想法的数量, 集中关注大家投票得分最高的想法。 可以使用以下哪个技术? ( )
A. 头脑风暴
B. 名义小组技术
C. 亲和图
D. 思维导图
【单选题】
下列哪项工具可以把高层级的产品描述转变为有意义的可交付成果? ( )
A. 偏差分析
B. 产品分析
C. 文件分析
D. SWOT 分析
【单选题】
在创建 WBS 的过程中, 需要使用以下哪个项目文件? ( )
A. 范围管理计划
B. 需求管理计划
C. 项目范围说明书
D. 需求跟踪矩阵
【单选题】
在项目的环境中, “ 范围” 可以指 ( )。
A. 产品范围和工作范围
B. 产品范围和项目范围
C. 项目范围和管理范围
D. 项目范围和需求范围
【单选题】
关于系统交互图, 以下说法错误的是 ( )。
A. 可以对项目范围进行可视化描述
B. 显示业务系统和其他系统之间的交互方式
C. 显示业务系统的输人和输人提供者
D. 显示业务系统的输出和输出接收者
【单选题】
下列哪项文件最可用于评估拟追加的新工作是否在项目边界之内? ( )
A. 工作分解结构
B. 项目范围说明书
C. 范围管理计划
D. 工作分解结构词典
【单选题】
以下关于产品范围和项目范围的说法, 哪项是正确的?( )
A. 项目范围服务于产品范围
B. 项目范围的变化必然引起产品范围的变化
C. 产品范围的变化必然引起项目范围的变化
D. 产品范围服务于项目范围
【单选题】
客户的公司一共有5 个部门, 每个部门 8 个人。 项目团队决定分别找各个部门召开座谈会, 了解具体需求。 可以使用以下哪种收集需求的技术? ()
A. 访谈
B. 问卷和调査
C. 焦点小组
D. 引导式研讨会
【单选题】
系统工程、 价值工程、 价值分析和系统分析经常用于 ( )
A. 备选方案分析
B. 可交付成果分析
C. 项目制约因素分析
D. 产品分析
【单选题】
下列哪项不属于范围管理计划的内容?( )
A. 制定详细项目范围说明书的方法
B. 正式验收已完成的项目可交付成果的方法
C. 产品测量指标及使用这些指标的理由
D. 确定如何审批和维护范围基准
【单选题】
项目团队使用哪个技术可以审查项目绩效的变化, 以判断绩效是正在改善还是正在恶化? ( )
A. 偏差分析
B. 趋势分析
C. 回归分析
D. 挣值分析
【单选题】
确认范围过程会得到工作绩效信息, 其中应该记录 ( )。
A. 对将来范围绩效的预测
B. 识别的范围偏差和原因
C. 对照范围基准的有关项目和产品范围实施情况
D. 哪些可交付成果未通过验收及原因
【单选题】
可交付成果必须具备的特性、 功能和特征属于下列哪类需求? ( )
A. 业务需求
B. 相关方需求
C. 解决方案需求
D. 项目需求
【单选题】
"工作分解结构” 中的 “ 工作" 是指 ()。
A. 为实现项目目标必须开展的活动
B. 为实现可交付成果必须开展的活动
C. 具体的工作任务
D. 作为活动结果的工作产品或可交付成果
【单选题】
原型法体现了下列哪种理念?( )
A. 学习型组织
B. 相关方参与
C. 渐进明细
D. 客户至上
【单选题】
联合应用开发 (JAD ) 常 用 于 ( )。
A. 帮助确定新产品的关键特征
B. 改进软件开发过程
C. 对所需功能进行简短文字描述
D. 对产品范围进行可视化描绘
【单选题】
对于要在未来远期才完成的可交付成果, 因信息不充分而无法立即分解到位, 团队应当怎么处理?( )
A. 请求高级管理层下达具体的分解指示
B. 为不影响 WBS 编制, 而强行立即分解到位
C. 把可交付成果外包出去
D. 采用滚动式规划的方法
【单选题】
应该使用哪个技术对收集到的原始需求进行归类, 把相似性的各种需求归为一个更大的需求? ( )
A. 名义小组技术
B. 思维导图
C. 流程图
D. 亲和图
【单选题】
如何才能证明相关方对可交付成果的正式验收?( )
A. 获得由项目经理签字批准的书面文件
B. 完成移交手续
C. 获得授权的相关方正式签字批准的书面文件
D. 获得运营该可交付成果的部门签发的正式书面文件
【单选题】
在工作分解结构自上而下的细分中, 将导致 ( )。
A. 估算准确度降低
B. 估算准确度增加
C. 管理工作本身的成本更低
D. 某些工作的遗漏
【单选题】
通常质量功能展开要从下列哪项工作开始? ( )
A. 确定质量标准
B. 收集客户声音
C. 对客户需要进行分类和排序
D. 为实现客户需要设定目标
【单选题】
在以下哪种情况下, 应该采用观察的方法来收集项目相关方的需求? ( )
A. 相关方的数量很少时
B. 需要用渐进明细的理念来开发需求时
C. 相关方不愿或不能说明他们的需求时
D. 需要组建焦点小组时
【单选题】
确认范围过程的主要目的是什么?( )
A. 确保项目可交付成果按时完成
B. 通过获得客户对每个可交付成果的及时验收, 保证项目不偏离轨道
C. 确保可交付成果符合技术规范
D. 给人们提供一个发表不同意见的机会