试卷部分试题预览
多选题
A、
能将自身代码注入到引导区
B、
能将自身代码注入到扇区中的文件镜像
C、
能将自身代码注入文本文件中并执行
D、
能将自身代码注入到文档或模板的宏中代码
多选题
A、
验证,访问控制和密码
B、
隧道,防火墙和拨号
C、
加密,鉴别和密钥管理
D、
压缩,解密和密码
多选题
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?
A、
中断
B、
篡改
C、
侦听
D、
伪造
多选题
A、
主要针对软件漏洞或可靠性错误进行测试
B、
采用大量测试用例进行激励、响应测试
C、
一种试探性测试方法,没有任何理论依据
D、
利用构造畸形的输入数据引发被测试目标产生异常
多选题
A、
智能卡和用户 PIN
B、
用户 ID 与密码
C、
虹膜扫描和指纹扫描
D、
磁卡和用户 PIN
多选题
A、
网络接口层
B、
互联网络层
C、
传输层
D、
应用层
多选题
Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?
A、
Alice 的公钥
B、
Alice 的私钥
C、
Sue 的公钥
D、
Sue 的私钥
多选题
A、
监控和分析用户和系统活动
B、
统一分析异常活动模式
C、
对被破坏的数据进行修复
D、
识别活动模式以反映已知攻击
多选题
在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户
A、
只有访问了 W之后,才可以访问 X
B、
只有访问了 W之后,才可以访问 Y和 Z 中的一个
C、
无论是否访问 W,都只能访问 Y 和 Z 中的一个
D、
无论是否访问 W,都不能访问 Y 或 Z
多选题
A、
文件隐藏
B、
进程隐藏
C、
网络连接隐藏
D、
以上都是