第
56题: ()是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动
A.ARP欺骗
B.网络钓鱼
C.僵尸网络
D.特洛伊木马
答案解析与讨论:
www.cnitpm.com/st/5740212962.html第
57题: 拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资源。常见的拒绝服务攻击包括: UDP 风暴、SYN Food、ICMP风暴、Smurf 攻击等。其中,利用TCP 协议中的三次握手过程,通过攻击使大量第三次握手过程无法完成而实施拒绝服务攻击的是()。
A.UDP风暴
B.SYN Flood
C.ICMP 风暴
D.Smurf 攻击
答案解析与讨论:
www.cnitpm.com/st/5740316181.html第
58题: 假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15 日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960-1970 年生,男,1234****>这种隐私保护措施被称为()。
A.泛化
B.抑制
C.扰动
D.置换
答案解析与讨论:
www.cnitpm.com/st/5740428925.html第
60题: 计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的( )。
A.高科技性
B.易破坏性
C.无形性
D.机密性
答案解析与讨论:
www.cnitpm.com/st/5740613690.html第
61题: 按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是( )的主要依据
A.安全管理检测
B.信息系统攻击测试
C.代码安全审计
D.安全功能检测
答案解析与讨论:
www.cnitpm.com/st/5740717883.html第
62题: 网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于()阶段。
A.委托受理
B.准备
C.实施
D.综合评估
答案解析与讨论:
www.cnitpm.com/st/5740814231.html