A.通过下载器下载
B.伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器
C.利用漏洞侵入后,安装木马
D.捆绑在知名工具程序中
您可能感兴趣的试卷
你可能感兴趣的试题
A. UDP Flood
B. SYN Flood
C. ICMP Flood
D. WinNuke攻击
A.所有区域都可以访问local区域
B.高优先级安全*区域可以访问低优先级区域
C.低优先级安全*区域不可以访问高优先级区域
D.相同优先级区域可以互访
A.畸形报文攻击
B.SQL注入攻击
C.DoS/DDoS攻击
D.扫描窥探攻击
A.可审计性
B.机密性
C.完整性
D.可用性
E.可控性
A.安全防护趋向复杂化.系统化
B.信息安全漏洞层出不穷
C.攻击已经形成黑色产业链
D.篡改网站.网站仿冒和恶意代码是三大威胁
E.P2P占据互联网主要流量
A.DMZ
B.Trust
C.Untrust
D.Local
A. Easy IP方式
B. 基本NAT方式
C. NAPT方式
D. NAT Server方式
A.基于时间段的包过滤
B.基本ACL
C.高级ACL
D.二层ACL
A.安全防护越发复杂
B.安全漏洞层出不穷
C.木马与僵尸网络不断增长
D.篡改、仿冒网站和恶意代码成为主要安全威胁
最新试题
尼姆达(Nimda)病毒可以通过那些途径传播?()
下述那些攻击手段是防火墙无法防御的?()
使用防火墙web过滤功能,可以阻止或者允许内部用户访问某些特定网页。
SecPath T系列IPS设备上的安全策略应用在() 上。
关于H3C SecPath防火墙的域间策略,下列说法正确的是:()
LAND攻击的原理是什么?()
ping of death攻击原理与以下哪种攻击类似?()
下面哪一个协议工作在TCP/IP协议栈中的传输层以下?()
SecPath防火墙缺省开启黑名单功能。
被宏病毒感染的文件通常不具备哪些特征?()