單項選擇題下面哪種病毒類型當他們在傳播時改變自己的特征()

A.隱形病毒
B.寄生病毒
C.多態(tài)病毒
D.引導扇區(qū)病毒


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題計算機應用系統(tǒng)的安全性在如下那種情況下最經(jīng)濟,效果也最好:()

A.系統(tǒng)在安全附加之前已經(jīng)得到了優(yōu)化
B.系統(tǒng)被定制以對抗特定威脅
C.系統(tǒng)是通過招標購買的標準貨架式商品
D.系統(tǒng)的初始設計就已經(jīng)提供了必要的安全性

3.單項選擇題系統(tǒng)完整性的含義是()

A.用戶不會攻擊不是他們建立的進程
B.設計規(guī)格說明書已經(jīng)根據(jù)正式的頂層規(guī)格說明書進行了驗證
C.系統(tǒng)軟件根據(jù)設計實現(xiàn)
D.硬件和固件已經(jīng)經(jīng)歷過周期性的測試,證實他們工作都很正常

4.單項選擇題請?zhí)畛湎旅婢湫停篢CP SYN攻擊()

A.不足以引起系統(tǒng)用戶的注意
B.可能會導致權限提升
C.利用了TCP會話建立機制
D.需要多個攻擊者同時進行攻擊

5.單項選擇題Which technique is specifically a weakness of callback systems?哪項技術是回撥系統(tǒng)特有的弱點?()

A.social engineering.社會工程學
B.between-the-linesentry.之間的線路輸入
C.call forwarding.呼叫轉移
D.spoofing.欺騙

最新試題

以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()

題型:單項選擇題

信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。

題型:單項選擇題

等級保護實施根據(jù)GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。

題型:單項選擇題

組織應定期監(jiān)控、審查、審計()服務,確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協(xié)議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當發(fā)現(xiàn)服務交付的不足時,宜采?。ǎ.敼烫峁┑姆?,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統(tǒng)、過程的重要性和重新評估風險的基礎上管理。

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題

某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經(jīng)過期,漏洞庫是半年前最后一次更新的。關于內(nèi)部審計人員對這份報告的說法正確的是()。

題型:單項選擇題

信息安全方面的業(yè)務連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務連續(xù)性或災難恢復內(nèi)容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。

題型:單項選擇題

終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。

題型:單項選擇題

目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題