单项选择题下列不属于网络蠕虫的恶意代码是:()。
A.冲击波
B.勒索病毒
C.熊猫烧香
D.红色代码
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题()是伪装成有用程序的恶意软件。
A.计算机病毒
B.特洛伊木马
C.逻辑炸弹
D.蠕虫程序
2.单项选择题文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。
A、自主访问控制
B、强制访问控制
C、主体访问控制
D、基于角色的访问控制策略
3.单项选择题()是以文件为中心建立的访问权限表。
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.角色权限表
4.单项选择题()技术方便访问权限的频繁更改。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于格的访问控制
5.单项选择题CA认证中心的主要作用是:()。
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
6.单项选择题密码分析的目的是:()。
A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换位功能
D、确定所使用的换位
7.单项选择题密码处理依靠使用密钥,密钥是密码系统里的最重要因素。()在加密数据与解密时使用相同的密钥。
A、散列算法
B、随机数生成算法
C、对称密钥算法
D、非对称密钥算法
8.单项选择题数据加密标准DES采用的密码类型是:()。
A、序列密码
B、分组密码
C、散列码
D、随机码
9.单项选择题“进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
10.单项选择题网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。
A、拒绝服务攻击
B、口令攻击
C、平台漏洞
D、U盘工具
最新试题
安全策略实施的步骤包括()
题型:多项选择题
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
题型:单项选择题
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
题型:单项选择题
有效的网络安全政策应包括()
题型:多项选择题
下列哪个安全协议用于安全地远程登录到服务器()
题型:单项选择题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
题型:多项选择题
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
题型:单项选择题
下列哪种安全评估类型定期检查系统的安全性并提出建议()
题型:单项选择题
下列哪种安全控制技术基于定义和强制安全策略()
题型:单项选择题
企业网络安全政策的制定应考虑以下哪些因素()
题型:多项选择题