单选题
272.下列不属于主流捆绑技术的是
A
多文件捆绑
B
资源融合捆绑
C
网站挂马捆绑
D
漏洞利用捆绑
答案解析
正确答案:C
解析:
本题考查的是捆绑技术,要求考生了解主流的捆绑技术。选项A、B、D都是主流的捆绑技术,而选项C的网站挂马捆绑并不是主流的捆绑技术,因此答案为C。nnA. 多文件捆绑是指将多个文件打包成一个文件,常用于软件安装包等场景,是一种常见的捆绑技术。nnB. 资源融合捆绑是指将多个资源文件(如图片、音频、视频等)打包成一个文件,常用于游戏等场景,也是一种常见的捆绑技术。nnC. 网站挂马捆绑是指通过在网站上植入恶意代码,将用户访问该网站时下载的文件捆绑上恶意软件,从而实现攻击的目的。虽然也可以算作一种捆绑技术,但并不是主流的捆绑技术。nnD. 漏洞利用捆绑是指利用软件或系统的漏洞,将恶意软件捆绑到合法软件中,从而实现攻击的目的。也是一种常见的捆绑技术。
相关知识点:
主流捆绑无网站挂马
相关题目
单选题
91.每个数据库事务均以BEGIN TRANSACTION语句显式开始,以( )或ROLLBACK语句显式结束。
单选题
90.用于设置数据库审计功能的SQL命令是( )
单选题
89.在UnixLinux中,主要的审计工具是( )守护进程。
单选题
88.现代CPU通常运行在两种模式下,即用户模式和( )。
单选题
87.自主访问控制模型的实现机制通过( )实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
单选题
86.产生认证符的函数类型,通常有如下三类:消息加密、( )和哈希函数。
单选题
85.TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、( )和可信平台应用软件。
单选题
84.用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口: ( )接口和程序级接口。
单选题
83.一个审计系统通常由三部分组成:日志记录器、( )、通告器,分别用于收集数据、分析数据及通报结果。
单选题
82.信息安全问题产生根源可分为内因和外因,其中信息安全内因主要来源于( )的复杂性。
