单项选择题不需要使用真正的病毒就能判断一个系统是否够识别恶意代码的方法是()。

A.安装多种防病毒软件
B.使用EICAR文件进行测试
C.使用ITF集成测试设施
D.使用僵尸网络进行测试


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题洋葱路由网络(Onion Routing Network)的主要特点是()。

A.匿名通信
B.可追踪
C.高冗余
D.不可抵赖性

2.单项选择题组织的数据保留计划明确定义了客户数据保留时间,但一个客户的一条交易数据超过了该时间仍然被保留着。这一做法最可能的原因是()。

A.客户请求保留更长时间
B.满足将来业务发展的需要
C.满足待定的法律保留要求
D.满足长期的数据挖掘需要

3.单项选择题以下哪一项为用户凭证(User Credentials)提供了最佳保护()。

A.基本验证
B.自注册服务
C.基于表单的验证
D.摘要验证

4.单项选择题审计计划的关键成功因素是()。

A.识别已实施的安全控制
B.定义需要审计的范围
C.获得未合规系统的证据
D.与系统所有者一起分析新的控制

5.单项选择题SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。

A.攻击者的地址
B.受攻击的本地系统
C.指明的源地址
D.默认的网关

6.单项选择题以下哪一项除了能进行传统的开机加密以及对硬盘加密外,还能对系统登录、应用软件登录进行加密()。

A.可信赖平台模块TPM
B.密钥分发中心KDC
C.因特网协议的简单密钥管理SKIP
D.预启动执行环境PXE

7.单项选择题业务连续性管理中,在完成了业务影响分析BIA之后,紧接着要做的是()。

A.将BIA的结果报告给管理层,以获得业务连续性项目资金
B.识别并选择恢复策略
C.准备测试计划、测试灾难恢复能力
D.进行风险评估与分析

8.单项选择题以下哪种方式是处置废旧硬盘时最不可靠的处理方法()。

A.用随机的0和1对该硬盘进行多次重写
B.格式化该硬盘
C.消磁该硬盘
D.对硬盘进行物理破坏

9.单项选择题相对于单线程应用而言,多线程应用更容易受到以下哪种攻击()。

A.木马
B.SQL注入
C.竞争条件
D.生日攻击

10.单项选择题应该由谁批准对生产环境的IT基础设施的配置修改()。

A.系统管理员
B.系统用户
C.变更控制委员会
D.技术管理团队