当前位置 :
计算机三级〖某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,〗相关单选题
 更新时间:2024-04-24 09:08:23

1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

选项:

A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录

B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到

C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒

D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

答案:

D

解析:

暂无解析

1、【题目】故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

选项:

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

答案:

B

解析:

暂无解析

1、【题目】安全审计跟踪是____。

选项:

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

答案:

A

解析:

暂无解析

1、【题目】防火墙中网络地址转换( NAT)的主要作用是

选项:

A.提供代理服务

B.隐藏部网络地址

C.进行入侵检测

D.防止病毒入侵

答案:

B

解析:

暂无解析

1、【题目】基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

选项:

A.错误拒绝率

B.错误监测率

C.交叉错判率

D.错误接受率网络安全

答案:

D

解析:

暂无解析

1、【题目】下列中不属于黑客攻击手段的是:

选项:

A.利用已知漏洞攻击

B.特洛伊木马

C.拒绝服务攻击

D.发送垃圾邮件

答案:

D

解析:

暂无解析

1、【题目】根据 BS 7799 的规定,建立的信息安全管理体系ISMS的最重要特征是 ____。

选项:

A.全面性

B.文档化

C.先进性

D.制度化

答案:

B

解析:

暂无解析

1、【题目】Windows系统下,哪项不是有效进行共享安全的防护措施?

选项:

A.使用netshare127.0.0.1c$/delete命令,删除系统中的c$等管理共享,并重启系统

B.确保所有的共享都有高强度的密码防护

C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D.安装软件防火墙阻止外面对共享目录的连接

答案:

A

解析:

暂无解析

1、【题目】Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?

选项:

A.仅提供保密性

B.仅提供不可否认性

C.提供信息认证

D.保密性和消息认证

答案:

C

解析:

暂无解析

1、【题目】IPSec 协议中涉及到密钥管理的重要协议是____。

选项:

A.IKE

B.AH

C.ESP

D.SSL

答案:

A

解析:

暂无解析

1、【题目】以下哪一项不是应用层防火墙的特点?

选项:

A.更有效的阻止应用层攻击

B.工作在OSI模型的第七层

C.速度快且对用户透明

D.比较容易进行审计

答案:

C

解析:

暂无解析

1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 ____。

选项:

A.口令策略

B.保密协议

C.可接受使用策略

D.责任追究制度

答案:

C

解析:

暂无解析

1、【题目】在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?

选项:

A.纵深防御原则

B.最小权限原则

C.职责分离原则

D.安全性与便利性平衡原则

答案:

B

解析:

暂无解析

1、【题目】对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

选项:

A.30,

B.45

C.60,

D.15

答案:

A

解析:

暂无解析

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20