为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是( )。
A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员
B. 隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控
C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员
D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除
查看答案
在2014年巴西世界杯举行期间,一些黑客组织攻击了世界杯赞助商及政府网站,制造了大量网络流量,阻塞正常用户访问网站。这种攻击类型属于下面什么攻击()。
A. 跨站脚本( cross site scripting,XSS)攻击
B. TCP 会话劫持( TCP HIJACK)攻击
C. IP欺骗攻击
D. 拒绝服务(denialservice.dos)攻击
小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,根据上面的描述,由此可以推断的是()。
A. 小陈在电器城登记个人信息时,应当使用加密手段
B. 小陈遭受了钓鱼攻击,钱被骗走了
C. 小陈的计算机中了木马,被远程控制
D. 小陈购买的凌波微步是智能凌波微步 ,能够自己上网
下列属于分布式拒绝服务(DDOS)攻击的是()。
A. Men-in-Middle攻击
B. SYN洪水攻击
C. TCP连接攻击
D. SQL注入攻击
以下关于对称密码算法与非对称密码算法的理解,错误的是:
A. RSA和ECC算法是非对称密码算法,AES和3DES算法是对称密码算法
B. 非对称密码算法弥补了对称密码算法的一些缺点,但却在很多应用场合下不能替代对称密码算法
C. 非对称密码算法在硬件上实现时速度快于对称密码算法,因此非对称密码算法被广泛应用于VPN系统的数据加密运算
D. 非对称密码算法用于认证时,发送方使用私钥对数据进行签名