A.利用杀毒软件在其运行前进行拦截
B.系统异常时使用杀毒软件全盘扫描
C.切断网络连接
D.更新系统补丁
您可能感兴趣的试卷
你可能感兴趣的试题
A.隐藏木马文件
B.隐藏木马进程
C.隐藏正常进程的某些线程
D.隐藏和修改某些木马特征字段
A.伪装性
B.隐藏性
C.破坏性
D.窃密性
A.收集系统关键信息的恶意程序
B.伪装成或替换真实代码的恶意代码
C.未经授权就访问用户数据库并加以修改的用户
D.用来记录并监控攻击行为的服务器
A.在每个接入网部署源端过滤技术,清除伪造地址的DDoS攻击流量
B.采用CDN技术,增加服务器分散服务器的压力
C.在被攻击服务器的入口架设洗流服务器
D.在源端,ISP端,和CDN机房布置不同的防御手段,联动防御
A.增加主机服务器资源、性能
B.部署使用专用抗DoS攻击设备
C.更改边界设备过滤部分异常IP地址
D.以上全部
A.直接攻击服务器
B.攻击服务器域名所依赖的DNS服务器
C.攻击服务器机房的出口链路
D.以上都是有效方法
A.LAND攻击
B.WINNUKE攻击
C.FRAGGLE攻击
D.SMURF攻击
A.SYN Flooding攻击
B.Teardrop攻击
C.UDP Flood攻击
D.Land攻击
A.SYN
B.SYN ACK
C.ACK
D.FIN
A.FIN扫描
B.SYN扫描
C.ACK扫描
D.Xmax扫描
最新试题
如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()