安全漏洞与恶意代码练习题


第1题(单选题)

某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的PTP服务存在高风险的漏洞,随后该单位在风险处理时选择了关闭PTP服务的处理措施,请问该措施属于哪种风险处理方式 ( )

A 风险降低

B 风险规避

C 风险转移

D 风险接受

第2题(单选题)

<p>从内存角度看,修复漏洞的安全补丁可以分为文件补丁和内存补丁,关于文件补丁理解错误的是 ( )</p>

A 文件补丁又称为热补丁

B 安装文件补丁时,应该停止运行原有软件

C 文件补丁的优点是直接对待修补的文件进行修改,一步到位

D 安装文件补丁前应该经过测试,确保能够正常运行

第3题(单选题)

软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()。

A:0.00049

B:0.049

C:0.49

D:49

第4题(单选题)

下面对“零日(zero-day)漏洞”的理解中,正确的是()。

A:指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B:指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C:指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标

D:指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

第5题(单选题)

某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是( )

A:该网站软件存在保密性方面安全问题

B:该网站软件存在完整性方面安全问题

C:该网站软件存在可用性方面安全问题

D:该网站软件存在不可否认性方面安全问题

第6题(单选题)

<p>某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是_______?</p>

A:该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用https

B:该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C:该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D:该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

第7题(单选题)

某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:

A:选购当前技术最先进的防火墙即可

B:选购任意一款品牌防火墙

C:任意选购一款价格合适的防火墙产品

D:选购一款同已有安全产品联动的防火墙

第8题(单选题)

某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A:权限分离原则

B:最小特权原则

C:保护最薄弱环节的原则

D:纵深防御的原则

第9题(单选题)

下列哪一些对信息安全漏洞的描述是错误的?

A:漏洞是存在于信息系统的某种缺陷

B:漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C:具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D:漏洞都是人为故意引入的一种信息系统的弱点

第10题(单选题)

下列哪个不是软件缺陷(漏洞)的来源?

A:对软件需求分析中缺乏对安全需求.安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略。

B:对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能.安全策略设计。

C:软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制。

D:在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制。

第11题(单选题)

下面哪一个工具不支持漏洞扫描

A:BT5

B:NMAP

C:wireshahe

D:nessus

第12题(单选题)

IP欺骗(IP Spoof)是利用TCP/IP协议中________的漏洞进行攻击的:

A:对源IP地址的鉴别方式

B:结束会话时的四次握手过程

C:IP协议寻址机制

D:TCP寻址机制

第13题(单选题)

下列哪项内容描述的是缓冲区溢出漏洞?

A:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B:攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C:当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上

D:信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷

第14题(单选题)

当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

A:缓冲区溢出

B:设计错误

C:信息泄露

D:代码注入

第15题(单选题)

以下哪个是Python开发的漏洞扫描程序?

A:metasploit

B:nessus

C:openvas

D:w3af

第16题(单选题)

漏洞Dirty COW的原理为?

A:堆溢出

B:栈溢出

C:竟态条件

D:UAF

第17题(单选题)

利用下述哪个漏洞最有可能获取系统更高权限

A:Dir溢出

B:死亡之ping

C:XSS

D:MS10-048

第18题(单选题)

CVE-2016-5195对应的是哪个漏洞?

A:OpenSSL

B:Ghost

C:DirtyCow

D:Shellshocker

第19题(单选题)

哪个外部调用和PATH欺骗漏洞相关

A:system

B:open

C:write

D:upload

第20题(单选题)

MS09-002漏洞可以威胁到的IE版本是

A:IE6以前的版本

B:IE6

C:IE7

D:IE8

第21题(单选题)

<p>某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为</p>

A:文件型病毒

B:宏病毒

C:网络蠕虫病毒

D:特洛伊木马病毒

第22题(单选题)

下述哪个不是目前开源的Android App漏洞检测工具?

A:MobSF

B:Drozer

C:Marvin

D:Nessus

第23题(单选题)

下列哪个函数的使用会导致LFI漏洞

A:include()

B:sort

C:create_function

D:explode

第24题(单选题)

使用漏洞库匹配的扫描方法,能发现

A:未知的漏洞

B:已知的漏洞

C:自行设计的软件中的漏洞

D:所有的漏洞

第25题(单选题)

下述属于操作系统层反漏洞利用的技术是?

A:GS

B:SafeSEH

C:ASLR

D:DEP

第26题(单选题)

<p>许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()</p>

A:安装防火墙

B:安装入侵检测系统

C:给系统安装最新的补丁

D:安装防病毒软件

第27题(单选题)

下面不属于漏洞分析步骤的是()。

A:shellcode定位

B:shellcode功能分析

C:漏洞触发原因分析

D:汇编代码编写

第28题(单选题)

以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

A:http://localhost/script?0’;EXEC+master..XP_cmdshell+’dir’;-;

B:http://localhost/script?1’;EXEC+master..XP_cmdshell+’dir’;--;

C:http://localhost/script?0’;EXEC+master..XP_cmdshell+’dir’;--;

D:http://localhost/script?0’;EXEC+master..XP_cmdshell+’dir’—

第29题(单选题)

<p>已知某个链接存在SQL注入漏洞,网址是<a href="http://www.xxx.com.cn/product.asp?id=20">http://www.xxx.com.cn/product.asp?id=20</a>,以下哪个URL访问之后,页面不会报错。</p>

A:http://www.xxx.com.cn/product_more.asp?id=20’

B:http://www.xxx.com.cn/product_more.asp?id=20and1=2

C:http://www.xxx.com.cn/product_more.asp?id=20and1=1

D:http://www.xxx.com.cn/product_more.asp?id=20and99*9<100

第30题(单选题)

网络漏洞扫描器采用基于()的匹配技术。

A:事件

B:行为

C:规则

D:方法

第31题(单选题)

某新闻news、asp网页的id变量存在SQL注入漏洞,以下验证方法中,哪一个是错误的。

A:提交news、asp?id=1and1=1和提交news、asp?id=1and1=2

B:提交news、asp?id=1and1=3和提交news、asp?id=1and2=2

C:提交news、asp?id=1and1<2和提交news、asp?id=1and4>3

D:提交news、asp?id=1and2<3和提交news、asp?id=1and4>5

第32题(单选题)

<p>漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系。</p>

A:漏洞扫描就是信息安全风险评估

B:漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C:信息安全风险评估就是漏洞扫描

D:信息安全风险评估是漏洞扫描的一个部分

第33题(单选题)

安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。

A:NMAP

B:Nessus

C:EtterCAP

D:WireShark

第34题(单选题)

一般情况下,操作系统输入法漏洞,通过()端口实现。

A:135

B:139

C:445

D:3389

第35题(单选题)

以下哪个不是属于window操作系统的漏洞?

A:MS08-067

B:远程桌面蓝屏溢出

C:Serv-u溢出

D:MS12-020

第36题(单选题)

关于漏洞扫描系统,说法错误的是()。

A:漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术

B:漏洞扫描工具可以提供详细的修补报告并自动对系统进行修补

C:漏洞扫描工具能够模拟对系统进行攻击的行为

D:通过漏洞扫描,能够检测系统是否有弱口令

第37题(单选题)

下列哪项不属于漏洞扫描设备的主要功能()。

A:发现目标

B:搜集信息

C:漏洞检测

D:安全规划

第38题(单选题)

无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:

A:设计型漏洞

B:开发型漏洞

C:运行型漏洞

D:以上都不是

第39题(单选题)

下面不属于漏洞分析步骤的是()。

A:shellcode定位

B:shellcode功能分析

C:漏洞触发原因分析

D:汇编代码编写

第40题(单选题)

<p>IS审计师检查企业的生产环境中的主机和客户/服务器体系之后。发现的哪一种漏洞或威胁需要特别关注?</p>

A:安全官兼职数据库管理员

B:客户/服务器系统没有适当的管理口令/密码控制

C:主机系统上运行的非关键应用没有纳入业务持续性计划的考虑

D:大多数局域网上的文件服务器没有执行定期地硬盘备份

第41题(单选题)

CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?()

A:系统管理员维护阶段的失误

B:微软公司软件的设计阶段的失误

C:最终用户使用阶段的失误

D:微软公司软件的实现阶段的失误

第42题(单选题)

某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。

A:删除上传页面

B:禁止UPLOAD目录执行脚本文件

C:禁止UPLOAD目录访问权限

D:以上措施都不正确

第43题(单选题)

下列哪种工具不是Web服务器漏洞扫描工具?()

A:Nikto

B:ParosProxy

C:WebDumper

D:Nessus

第44题(单选题)

王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了工具扫描和发现数据库服务器的漏洞。根据风险管理相关理论,他这个扫描活动属于下面哪一个选项 ( )

A 风险分析

B风险要素识别

C 风险结果判定

D 风险处理

第45题(单选题)

下面对信息安全漏洞的理解中,错误的是()。

A:讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B:信息安全漏洞是由信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C:信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D:由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

第46题(单选题)

黑客通常利用网络扫描获取攻击目标网络的IP地址,端口,漏洞信息,一下安全措施中,()不适合用来检测或防范网络扫描的攻击行为.

A:安装防火墙,禁止访问不该访问的端口

B:安装数据加密系统,保护重要文档

C:安装入侵检测系统,检测漏洞扫描行为

D:提高安全意识,经常给操作系统和应用软件打补丁

第47题(单选题)

近年来,有一类“黑客”群体愿意受雇于一些安全互联网公司,严格遵守职业道德,并帮助企业去发现和消除安全漏洞,通常把这类黑客称为().

A:白帽黑客

B:红帽黑客

C:灰帽黑客

D:黑帽黑客

第48题(单选题)

<p>下列哪一项不是信息安全漏洞的载体?</p>

A:网络协议

B:操作系统

C:应用系统

D:业务数据

第49题(单选题)

切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播的病毒:

A:安装系统补丁

B:使用安全的浏览器

C:使用安全的口令

D:以上都是

第50题(单选题)

<p>关于恶意代码,以下说法错误的是:</p>

A:从传播范围来看,恶意代码呈现多平台传播的特征。

B:按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。

C:不感染的依附性恶意代码无法单独执行

D:为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件

第51题(单选题)

为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是()。

A:隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员

B: 隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控

C: 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D: 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除

第52题(单选题)

对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A:在使用来自外部的移动介质前,需要进行安全扫描

B:限制用户对管理员权限的使用

C:开放所有端口和服务,充分使用系统资源

D:不要从不可信来源下载或执行应用程序

第53题(单选题)

以下哪个是恶意代码采用的隐藏技术:

A:文件隐藏

B:进程隐藏

C:网络链接隐藏

D:以上都是

第54题(单选题)

关于网页中的恶意代码,下列说法错误的是:

A:网页中的恶意代码只能通过IE浏览器发挥作用

B:网页中的恶意代码可以修改系统注册表

C:网页中的恶意代码可以修改系统文件

D:可以修改系统可以窃取用户的机密文件

第55题(单选题)

下列哪种技术不是恶意代码的生存技术?

A:反跟踪技术

B:加密技术

C:模糊变换技术

D:自动解压缩技术

第56题(单选题)

<p>恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增加检测与清除恶意代码的难度,常用反动态跟踪的方式不包括:</p>

A:禁止跟踪中断

B:伪指令法

C:封锁键盘输入

D:屏幕保护

第57题(单选题)

以下哪一项不属于恶意代码?

A:病毒

B:蠕虫

C:宏

D:特洛伊木马

第58题(单选题)

<p>下列哪种恶意代码不具备&ldquo;不感染、依附性&rdquo;的特点?</p>

A:后门

B:陷门

C:木马

D:蠕虫

第59题(单选题)

<p>恶意代码采用加密技术的目的是:</p>

A:加密技术是恶意代码自身保护的重要机制

B:加密技术可以保证恶意代码不被发现

C:加密技术可以保证恶意代码不被破坏

D:以上都不正确

第60题(单选题)

下面那种方法不属于对恶意程序的动态分析?()

A:文件校验,杀软查杀

B:网络监听和捕获

C:基于注册表,进程线程,替罪羊文件的监控

D:代码仿真和调试

第61题(单选题)

<p>下列关于网页恶意代码叙述错误的是</p>

A:网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击

B:网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范

C:网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

D:网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译

第62题(单选题)

在以下人为的恶意攻击行为中,属于主动攻击的是()

A:数据篡改及破坏

B:数据窃听

C:数据流分析

D:非法访问

第63题(单选题)

在IIS中,造成任意用户可使用HTTP PUT方法上传恶意程序到WEB目录的原因是

A:WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展

B:WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入

C:WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览

D:WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问

第64题(单选题)

1. 在以下人为的恶意攻击行为中,属于主动攻击的是()

A:数据篡改及破坏

B:数据窃听

C:数据流分析

D:非法访问

第65题(单选题)

下面那种方法不属于对恶意程序的动态分析?()

A:文件校验,杀软查杀

B:网络监听和捕获

C:基于注册表,进程线程,替罪羊文件的监控

D:代码仿真和调试

第66题(单选题)

在以下人为的恶意攻击行为中,属于主动攻击的是()。

A:数据篡改及破坏

B:数据窃听

C:数据流分析

D:非法访问

第67题(单选题)

属于被动攻击的恶意网络行为是()。

A:缓冲区溢出

B:网络监听

C:端口扫描

D:IP欺骗

第68题(单选题)

<p>关于恶意代码的守护进程的功能,以下说法正确的是( )</p>

A 隐藏恶意代码

B加大检测难度

C 传播恶意代码

D 监视恶意代码主体程序是否正常

第69题(单选题)

关于恶意代码,以下说法不正确的是()

A:恶意代码可以通过电子邮件附近、实用工具捆绑等方法进行传播

B:随着移动通信和智能移动终端的发展,针对智能移动终端的恶意代码开始迅速增长,成为恶意代码发展的一个重要方向

C:恶意代码主要传播途径包括移动存储介质、文件和网络三种方式

D:通过安装病毒软件、部署防火墙,可以彻底杜绝恶意代码进入系统和网络

第70题(单选题)

个人用户在防范恶意代码时,下列措施不恰当的是:

A:养成良好的上网习惯,不随意打开来历不明的电子邮件

B:坚持使用系统超级账号登陆并运行系统

C:安装杀毒软件,并及时升级病毒库

D:注意更新操作系统和应用软件的补丁

第71题(单选题)

用户登录某银行网站,而实际此网站被黑客嵌入了其他网站的登录框,用户一旦输入用户名和口令,就会被提交到恶意网站,从而被黑客获取,黑客最有可能利用了以下哪种攻击方法?()。

A:SQL注入攻击

B:跨站脚本攻击

C:拒绝服务攻击

D:缓冲区溢出攻击

第72题(单选题)

在使用办公终端时,哪些现象能够用来推断出计算机已经感染了恶意代码

A:在购票高峰时期访问官方售票网站时,系统登录时间比平时长

B:给合作伙伴发送带有20M附件的邮件比平时不带附件的邮件要慢

C:系统开机后运行比平时缓慢,系统CPU的占用率为100%

D:笔记本开机连续使用2小时后,部分区域温度较高

第73题(单选题)

恶意代码有多种表现形式,以下()不属于恶意代码.

A:病毒

B:蠕虫

C:宏

D:木马

第74题(单选题)

以下技术不常用于恶意代码检测的是()

A:特征码扫描

B:漏洞扫描

C:行为检测

D:沙箱技术

第75题(单选题)

对于抑制恶意代码传播,以下安全措施中不当的是()

A:安装防病毒软件,及时安装系统补丁减少软件漏斗

B:加强网络安全意识培训,禁止通过电子邮件发送或接受.exe文件

C:物理隔离的办公内网和互联网通过U盘直接交换数据

D:机房门禁采用用户指纹认证措施

第76题(单选题)

恶意代码需要启动后才能发挥作用,以下哪一项不是恶意代码经常使用的启动方式()。

A:修改Windows系统中的win.ini配置文件,配置自动启动

B:修改注册表中的启动项,设置为开机启动

C:注册为系统服务,并设置为自动启动

D:检查CPU使用率,当使用率为0时启动

第77题(单选题)

某单位最近发现信息系统遭受恶意攻击,并有部分用户口令被攻击者破解,为提高用户登录的安全性,增加攻击者恶意破解用户口令的难度,如下四个措施中不应该选择()

A:强制要求用户必须设置8个字节以上的口令,且要求该口令至少包含数字、大小写字母和特殊字符等三类字符

B:修改用户尝试登陆次数,当用户输入口令错误3次时,要求必须间隔30分钟后才能继续再次尝试

C:要求每个用户设置三个口令,用户在登录时,系统随机选择一个口令来和用户输入的口令进行比较,验证相同的才允许登陆

D:增加图形验证码,在对人工输入的图形验证码验证通,过后,采用密码算法将用户的口令和图形验证码进行运算并发送到服务器端进行

第78题(单选题)

大部分恶意代码需要加载到系统内存中才能启动和发挥作用,下面选项中不能用于恶意代码加载的和启动的是()。

A:感染可执行文件随文件执行而加载

B:修改网页代码随操作系统启动而加载

C:修改系统配置文件随操作系统启动而加载

D:修改注册表开机启动项随操作系统启动而加载

第79题(单选题)

下面哪项不是恶意代码的发展趋势()

A:从传播范围来看,恶意代码呈现多平台传播的特征

B:从实现技术来看,恶意代码实现的关键技术不断变化

C:从编写目的来看,越来越多的强调娱乐性和编程技巧展现

D:从功能上来看,恶意代码模块化趋势明显,模块分工越来越细

第80题(单选题)

小军是一个办公室文秘人员,为了保障自己计算机的安全,他通过学习养成了很多个人习惯。以下对于防范恶意代码没有效果的是()

A:不随意打开来历不明的电子邮件

B:使用系统超级账号登录系统

C:安装杀毒软件,并及时升级病毒库

D:及时安装操作系统和应用软件的补丁

第81题(单选题)

关于恶意代码,下面描述正确的是:

A:传统计算机病毒是恶意代码的一个子集

B:恶意代码是具有文件名的独立程序

C:逻辑炸弹和复活节彩蛋是同一种软件的两个名称

D:恶意代码主要目的是远程控制目标主机,并破坏数据

第82题(单选题)

电子邮件是日常办公的重要通讯手段,攻击者常常通过恶意邮件来控制主机以窃取用户信息。下列设置中,不安全的是()

A:设置宏安全选项,禁止使用不信任源的宏

B:设置禁止图片自动下载,阻止垃圾图片

C:设置以超文本格式读取所有电子邮件

D:设置关闭服务器,不在电子邮件客户端直接预览附件

第83题(单选题)

我们使用IE浏览器上网登录某些论坛后,IE中通常会保存一些和网站有关的用户信息,下面哪项 IE设置中最能有效保护这些信息不被恶意利用()

A:设置适当的浏览器安全级别

B:启用内容审查程序

C:禁用Activex控件安装

D:删除Cookie

第84题(单选题)

由预先设定的事件或情况触发并停留在计算机程序中的恶意的未授权行为被称为______?

A:逻辑炸弹

B:计算机病毒

C:蠕虫程序

D:无应答攻击

第85题(单选题)

恶意代码的传播途径较多,以下关于恶意代码的传播途径的说法中,正确的是:

A:恶意代码不可以通过软盘、光盘等传播

B:系统中存在autorun.inf,说明存在U盘病毒

C:只要不上网,就不会中病毒

D:别人通过QQ传送的文件、程序或者链接可能是病毒或木马等非安全信息

第86题(单选题)

<p>每感染一个文件就变体一次的恶意代码称为:</p>

A:逻辑炸弹

B:隐秘型病毒

C:特洛伊木马

D:多态性病毒

第87题(单选题)

以下哪一项是伪装成有用程序的恶意软件?

A:计算机病毒

B:特洛伊木马

C:逻辑炸弹

D:蠕虫程序

第88题(单选题)

下面哪种安全代码最难以用便利的方法来破解?

A:密文

B:用户口令

C:锁定口令

D:口令代码

第89题(单选题)

PE 文件中,存放指令代码的区块是什么?

A:.text

B:.rdata

C:.data

D:.rsrc

第90题(单选题)

在某段php代码中有这么一句:include($_GET[\'a\'].\'.php\');当参数a为如下哪个选项时可以读取文件1.php源码:

A:php://filter/read=convert.base64-encode/resource=1

B:1

C:php://filter/read=string.toupper/resource=1

D:phar://upload.phar/1

第91题(单选题)

下列php代码:"$a=true and false; $b=true or false; echo $a,$b;"会输出?

A:00

B:01

C:10

D:11

第92题(单选题)

下面哪种不是壳对程序代码的保护方法?()

A:加密

B:指令加花

C:反跟踪代码

D:限制启动次数

第93题(单选题)

非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效?

A: 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开

B: 使用常用字符和个人相关信息作为口令

C: 用户身份识别码和口令有各种大量的可能性组合

D: 所有登录企图被记录下来,并妥善保护

第94题(单选题)

软件编程人员经常会生成一个直接进入程序的入口,其目的是进行调试和(或)日后插入新的程序代码。这些入口点被称为:

A:逻辑炸弹

B:蠕虫

C:陷门

D:特洛依木马

第95题(单选题)

IA32反汇编代码中,函数的返回值存储在以下哪个寄存器中

A:EAX

B:EBX

C:ECX

D:EDX

第96题(单选题)

<p>代码签名的目的是确保:</p>

A: 软件没有被后续修改

B: 应用程序可以与其他已签名的应用安全地对接使用

C: 应用(程序)的签名人是受到信任的

D: 签名人的私钥还没有被泄露

第97题(单选题)

下面哪种不是壳对程序代码的保护方法?()

A:加密

B:指令加花

C:反跟踪代码

D:限制启动次数

第98题(单选题)

攻击者向Web页面插入愿意html代码,当用户浏览该页时,嵌入其中的html代码会被执行,从而达到攻击的特殊目的,()属于这一类典型的攻击方式.

A:SQL注入攻击

B:跨站脚本攻击

C:拒绝服务攻击

D:口令破解攻击

第99题(单选题)

代码注入攻击中,sql注入是危害最严重的攻击方式之一,以下关于防范SQL攻击的措施描述中,错误的是()。

A:可以通过严谨的程序结构设计,降低被注入攻击的风险

B:程序在编写代码时可以采用格式化输入数据,过滤危险字符等方式对用户输入的数据进行严格的控制

C:对数据库的使用权限按照最小特权原则进行划分,关闭不必要的功能

D:除了管理员账户最好不要分配别的账户,以降低被SQL注入攻击的可能性

第100题(单选题)

操作系统安全的基础是建立在:

A:安全安装

B:安全配置

C:安全管理

D:以上都对