第
62题: 常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。
A.特洛伊木马
B.蠕虫
C.后门
D. Rootkit
答案解析与讨论:
www.fzyzx.cn/st/4114327422.html第
63题: 防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是( )。
A. Accept
B. Reject
C. Refuse
D. Drop
答案解析与讨论:
www.fzyzx.cn/st/411447532.html第
64题: 网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。
A.负载监测
B.网络纠错
C.日志监测
D.入侵检测
答案解析与讨论:
www.fzyzx.cn/st/4114526907.html第
66题: 目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A.嗅探器Sniffer工作的前提是网络必须是共享以太网
B.加密技术可以有效抵御各类系统攻击
C.APT的全称是高级持续性威胁
D.同步包风暴(SYN Flooding)的攻击来源无法定位
答案解析与讨论:
www.fzyzx.cn/st/411479305.html第
67题: ( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出
B.分布式拒绝服务
C.拒绝服务
D. 口令
答案解析与讨论:
www.fzyzx.cn/st/4114823197.html第
68题: 如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。
A.计算安全
B.可证明安全
C.无条件安全
D.绝对安全
答案解析与讨论:
www.fzyzx.cn/st/411494857.html