第
11题: 隐私保护技术是针对个人信息安全保护的重要措施,常见的隐私保护技术有泛化、抑制、置换、裁剪、扰动等。其中改变数据属主的方式被称为()
A.置换
B.裁剪
C.抑制
D.泛化答案解析与讨论:
www.cnitpm.com/st/7836928670.html第
12题: 密码破解是安全渗透的常见方式,常见的口令破解方式包括口令猜测、穷举搜索、撞库等。以下工具软件中常用于破解Windows系统口令的是()。
A.John the Ripper
B.Tcpdump
C.LophtCrack
D.WireShark答案解析与讨论:
www.cnitpm.com/st/7837028715.html第
13题: 运维安全审计产品是有关网络设备及服务器操作的审计系统。运维安全审计产品的主要功能有字符会话审计、图形操作审计、数据库运维审计、文件传输审计和合规审计等。其中审计SSH协议操作行为属于()。
A.字符会话审计
B.数据库运维审计
C.文件传输审计
D.合规审计答案解析与讨论:
www.cnitpm.com/st/7837128715.html第
15题: 恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性和可用性。在恶意代码生存技术中,端口复用技术利用系统网络打开的端口传送数据,实现恶意代码的隐藏通信。以下木马复用25端口的是()
A.WinPc
B.WinCrash
C.Doly Trojan
D.FTP Trojan答案解析与讨论:
www.cnitpm.com/st/7837328724.html第
16题: 按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN和传输层VPN。以下VPN实现方式,属于传输层VPN的是()。
A.MPLS
B.SSL
C.隧道技术
D.ATM答案解析与讨论:
www.cnitpm.com/st/7837428724.html第
17题: 发动网络攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息,攻击者收集目标系统的信息类型包括目标系统一般信息、目标系统配置信息、目标系统安全漏洞信息、目标系统安全措施信息、目标系统用户信息等。其中社交网络账号属于()。
A.目标系统配置信息
B.目标系统安全措施信息
C.目标系统用户信息
D.目标系统安全漏洞信息答案解析与讨论:
www.cnitpm.com/st/7837528696.html