单项选择题计算机病毒是一种对计算机系统具有破坏性的()。

A、高级语言编译程序
B、汇编语言程序
C、操作系统
D、计算机程序


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题在下面4种病毒中,()可以远程控制网络中的计算机。

A、worm.Sasser.f
B、Win32.CIH
C、Trojan.qq3344
D、Macro.Melissa

2.单项选择题信息系统的安全属性包括()和不可抵赖性。

A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性

3.单项选择题关于电子政府与传统政府的区别以下哪项描述不正确?()

A、虚拟性
B、分权
C、扁平化结构
D、服务职能弱化

4.单项选择题包过滤型防火墙不适宜应用在哪种场合()。

A、内部网络主机数较少
B、内部网络使用DHCP等动态地址分配协议
C、内部网络缺乏强大的集中网络安全策略
D、内部网络实行非集中式管理

5.单项选择题在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。

A、用户发送口令,由通信对方指定共享密钥
B、用户发送口令,由智能卡产生解密密钥
C、用户从KDC获取会话密钥
D、用户从CA获取数字证书

6.单项选择题在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。

A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

7.单项选择题下面哪个不属于信息系统的应用安全保障措施()

A.总体安全保障
B.程序化的例行编辑检查
C.总量控制技术
D.输入输出授权论证

8.单项选择题应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()

A、行级数据域安全,字段级数据域安全
B、系统性数据域安全,功能性数据域安全
C、数据资源安全,应用性数据安全
D、组织级数据域安全,访问性数据域安全

9.单项选择题应用数据完整性机制可以防止()。

A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏

10.单项选择题关于计算机机房安全保护方案的设计,以下说法错误的是()。

A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开
B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态
C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
D.某机房采用焊接的方式设置安全防护地和屏蔽地

最新试题

中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用,常被黑客当作一句话木马使用。关于一句话木马,请问下列描述错误的是()

题型:单项选择题

近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()

题型:单项选择题

DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()

题型:单项选择题

某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()

题型:单项选择题

如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()

题型:单项选择题

以下关于webshell描述错误的是()

题型:单项选择题

以下哪种方法不能用于堆溢出方法?()

题型:单项选择题

下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()

题型:单项选择题

IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()

题型:单项选择题

木马利用Hook技术不能实现的功能包括()

题型:单项选择题