单项选择题包含有恶意代码的计算机程序表面上看不会产生任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏。这样的程序称作:()

A.特洛伊木马
B.后门
C.蠕虫
D.病毒


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题系统完整性的含义是()

A.用户不会攻击不是他们建立的进程
B.设计规格说明书已经根据正式的顶层规格说明书进行了验证
C.系统软件根据设计实现
D.硬件和固件已经经历过周期性的测试,证实他们工作都很正常

2.单项选择题请填充下面句型:TCP SYN攻击()

A.不足以引起系统用户的注意
B.可能会导致权限提升
C.利用了TCP会话建立机制
D.需要多个攻击者同时进行攻击

3.单项选择题Which technique is specifically a weakness of callback systems?哪项技术是回拨系统特有的弱点?()

A.social engineering.社会工程学
B.between-the-linesentry.之间的线路输入
C.call forwarding.呼叫转移
D.spoofing.欺骗

5.单项选择题ICMP and IGMP belong to which layer of the OSI model? ICMP和IGMP协议在OSI模型中属于那层?()

A.Datagram Layer.数据报文层
B.Network Layer.网络层
C.DataLink Layer.数据链路层
D.Transport Layer.传输层

7.单项选择题Both TCP and UDP use port numbers of what length? TCP和UDP协议所使用到端口范围有多大()

A.4bits.4比特
B.16bits.16比特
C.8bits8.比特
D.32bits.32比特

8.单项选择题ARP and RARP map between which of the following? ARP和RARP协议是下面哪两个之间的映射?()

A.32-bit addresses in IPv4 and 48-bit hardware addresses.32位IPv4地址和48位硬件地址
B.32-bit hardware addresses and 48-bit IPv4 addresses.32位硬件地址和48位IPv4地址
C.DNS addresses and IPaddresses.DNS地址和IP地址
D.32-bit hardware addresses and 48-bit IPv6 addresses.32位硬件地址和48位IPv6地址

最新试题

下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。

题型:单项选择题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题