11.CIH病毒属于
A.攻击DOS系统的病毒
B.攻击Windows系统的病毒
C.攻击OS/2系统的病毒
D.攻击UNIX系统的病毒
12. 宏病毒的危害是
A.感染执行文件
B.感染文本文件
C.既感染执行文件又感染文本文件
D.感染MS WORD模板文件
13.若采用校验和法检测病毒,下列说法错误的是
A.不能识别病毒类
B.不能报出病毒名称
C.常常误警
D.误警率低
14.下列属于反静态跟踪技术的是
A.禁止跟踪中断
B.检测跟踪
C.逆指令流
D.伪指令法
15.下列属于模糊变换技术的是
A.指令压缩法
B.进程注入技术
C.三线程技术
D.端口复用技术
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
二、填空题(本大题共10小题,每小题2分,共20分)
16.抗抵赖服务是针对________采取的安全服务。
17.在PPDR模型中,________、检测和响应组成了一个完整的、动态的安全循环。
18.针对假冒攻击所采取的安全服务为________。
19.密码体制分为单钥密码体制和________。
20.电路层网关属于________型防火墙。
21.状态检测技术采用的是基于________的状态检测机制。(连接/断开)
22.NAT的中文含义为________。
23.基于检测时效的入侵检测可分为实时在线检测方式和________。
24.恶意代码的隐藏包括本地隐藏和________。
25.异常检测和________组成了基于检测理论下的入侵检测。
相关热点推荐: