软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2022年下半年
试题题型【单选题】
试题内容

()是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动
A.ARP欺骗
B.网络钓鱼
C.僵尸网络
D.特洛伊木马

查看答案

相关试题

53题: 恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动传播和被动传播。()属于主动传播的恶意代码。
A.逻辑炸弹
B.特洛伊木马
C.网络蠕虫
D.计算机病毒
答案解析与讨论:www.cnitpm.com/st/573991850.html

54题: 文件型病毒不能感染的文件类型是( )。
A.HTML型
B.COM型
C.SYS 型
D.EXE 类型
答案解析与讨论:www.cnitpm.com/st/5740011619.html

55题: 网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,支持顺序扫描传播策略的是()。
A.Slammer
B.Nimda
C.Lion Worm
D.Blaster
答案解析与讨论:www.cnitpm.com/st/5740111345.html

57题: 拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资源。常见的拒绝服务攻击包括: UDP 风暴、SYN Food、ICMP风暴、Smurf 攻击等。其中,利用TCP 协议中的三次握手过程,通过攻击使大量第三次握手过程无法完成而实施拒绝服务攻击的是()。
A.UDP风暴
B.SYN Flood
C.ICMP 风暴
D.Smurf 攻击
答案解析与讨论:www.cnitpm.com/st/5740316181.html

58题: 假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15 日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960-1970 年生,男,1234****>这种隐私保护措施被称为()。
A.泛化
B.抑制
C.扰动
D.置换
答案解析与讨论:www.cnitpm.com/st/5740428925.html

59题: 信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置 4 个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于( )阶段
A.评估准备
B.风险要素识别 
C.风险分析
D.风险处置
答案解析与讨论:www.cnitpm.com/st/5740511702.html