本文作者:qiaoqingyi

如何检测网站有没有后门(如何检测网站有没有后门)

qiaoqingyi 2023-08-09 204

1、以下哪个采用基于知识的风险分析方法:()。

A、CORAS

C、SAT

B、COBRA

D、CRAMM

2、()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A、传播性

C、破坏性

B、目的性

D、混合性

参考答案:详见上学吧-找答案

3、以下关于数字图像信息防伪鉴定说法不正确的是()。

A、借助数字图像信息防伪鉴定技术可以判断一幅图像是否是计算机生成的还是真实的自然图片

B、图像防伪鉴定技术目前已成为研究图像内容安全的关键技术

C、近年来,修改或者拼接图像以达到扰乱视听目的的事件屡有发生

D、主动图像鉴别技术是通过对图像进行特征分析直接对内容真实性可疑的图像进行检测和取证

4、下面所述的哪项不是信息安全的常见威胁:()。

A、非授权访问

C、拒绝服务攻击

B、信息泄露

D、数字签名技术

5、信息系统的安全服务包括()。

A、事件管理

C、补丁分发

展开全文

B、安全测评

D、漏洞管理

6、随着信息与计算机技术的发展,其实现技术也越来越多样化。下面选项中不属于信息安全实现技术的是:()。

A、物理安全技术

C、访问控制技术

B、网络安全技术

D、网络爬虫技术

7、为信息安全提供了一套全面综合的最佳实践经验的总结,组织建立并实施有效信息安全管理体系的指导性准则为:()。

A、ISO/IEC27001:2005

B、ISO/IEC27002:2005

C、ISO/IEC13335

D、GB/T20984-2007

8、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?()

A、提升权限,以攫取控制权

C、转而攻击其他目标

B、清除攻击痕迹

D、进行拒绝服务攻击

参考答案:详见上学吧-找答案

9、信息安全属性中的不可否认性是指:()。

A、信息在用户需要的时候可以随时获取

B、保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为

C、保证用户及时的获取海量信息

D、信息不被泄露给任何非法用户

10、下列()不属于入侵检测系统(IDS)能够完成的功能。

A、监控、分析用户和系统的活动

C、识别攻击的活动模式

B、发现入侵企图或异常现象

D、发现病毒

11、在对信息系统的风险进行评估中,第一步要确定评估范围。以下不属于评估范围的是()。

A、信息资产

C、活动

B、人员

D、经费

12、隐藏网络攻击者的身份及主机位置不包括以下哪个技术()。

A、密码破解

B、通过利用被入侵的主机(肉鸡)作跳板

C、利用电话转接技术通过免费网关代理

D、伪造IP地址

参考答案:详见上学吧-找答案

13、下面有关信息安全管理的描述不正确的是:()。

A、信息安全管理不同于信息安全技术

B、信息安全管理是信息安全的一个方面

C、信息安全管理是实现与保证信息安全的关键活动

D、只靠信息安全管理即可保障信息安全

14、以下关于访问控制技术说法错误的是:()。

A、访问控制涉及主体、客体和访问策略三大要素

B、访问控制通常采用最小特权原则,即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限

C、针对不同的访问控制模型通常采用相同的访问控制策略

D、授权与访问控制密不可分

15、信息安全的研究大体可以分为基础理论研究,应用技术研究,安全管理研究等。下面()是保障信息安全最核心、最基本的理论。

A、信息加密

C、网络爬虫

B、数据挖掘

D、搜索引擎

16、以下描述风险要素和风险之间的关系错误的是:()。

A、资产价值越高,风险越大

C、增加安全控制必定会增加风险

B、威胁越大,风险越大

D、薄弱点越大,风险越大

参考答案:详见上学吧-找答案

17、对于信息系统来说,信息安全威胁主要包括:()。

A、物理安全威胁

C、应用系统安全威胁

B、网络安全威胁

D、以上都是

18、黑客实施ARP攻击是怎样进行的?()

A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址

B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址

C、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址

19、实施会话劫持的一般过程不包括:()。

A、发现目标

C、然后探查远程机器的ISN

B、网络嗅探

D、使被劫持方下线,接管会话

20、以下哪项不属于完整性验证法的缺点()。

A、误报率较高

C、不能对付隐蔽型病毒

B、不能识别病毒名称

D、不能发现未知病毒

21、以下哪个方法不能用来开辟后门()。

A、重新开放不安全服务

C、替换系统共享库文件

B、安装系统补丁

D、建立隐蔽通信信道等

参考答案:详见上学吧-找答案

22、木马后门最重要的功能是()

A、自我复制、传播

C、扫描系统漏洞

B、远程控制、获取信

D、嗅探密码

23、网络爬虫能够对以下哪种信息发布技术具有很好的提取效果?()

A、HTTP1.0

C、BLOG

B、BBS

D、HTTP1.1

24、网络舆情预警系统最重要的功能是()。

A、实现自动的,无人工干预的,独立舆情报告

B、实现网络信息媒体监控

C、实现网络信息交互与资源共享

D、增强社会大众信息应用与解读能力

25、以下哪项不属于内容安全的关键技术?()

A、自然语言理解技术

C、视频处理技术

B、图像处理技术

D、入侵检测技术

1、网络欺骗攻击包括()。

A、IP欺骗

B、ARP欺骗

C、DNS欺骗

D、Web欺骗

E、电子邮件欺骗

参考答案:详见上学吧-找答案

2、为实现信息安全管理,一个企业应具有()。

A、专门的安全管理机构

B、逐步完善的安全管理制度

C、专门的安全管理人员

D、逐步提高的安全技术措施

E、专门的安全管理经费

3、评估弱点时需要考虑的因素有:()。

A、严重程度

B、发现位置

C、发现时间

D、暴露程度

E、发现方法

参考答案:详见上学吧-找答案

4、信息安全技术包括下面选项中的?()

A、信息加密

B、数字签名

C、访问控制

D、入侵检测

如何检测网站有没有后门(如何检测网站有没有后门)

E、系统审计

5、风险评估类型包括:()。

A、概要评估

B、基线评估

C、定性评估

D、详细评估

E、组合评估

6、以下属于内容安全应用的包括()。

A、Robot

B、垃圾邮件过滤

C、不良信息过滤

D、网络舆情分析与预警

E、用户接口

参考答案:详见上学吧-找答案

7、网络舆情系统主要功能模块包括()。

A、信息采集

C、信息变形

B、分析挖掘

D、信息呈现

E、信息传递

8、ABC属于被动图像鉴别技术?()

A、沃尔什和卷积码嵌入法检测技术

B、噪声模式法检测技术

C、纹理特征和马尔科夫模型检测技术

D、HSB和LSB可恢复半脆弱水印检测算法

E、以上都不是

9、IP地址盗用的常用方法有()。

A、静态修改IP地址

B、成对修改IP-MAC地址

C、修改路由器对应IP

D、动态修改IP地址

E、修改防火墙对应IP

10、在ISO/IECTR13335-1中给IT安全6个方面的含义,去除信息安全通常定义的三个方面外,还包括:()。

A、机密性

C、真实性

B、可追究性

D、完整性

E、可靠性

参考答案:详见上学吧-找答案

阅读
分享