A.爱虫病毒
B.CIH病毒
C.小球病毒
D.石头病毒
E.宏病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A.损坏计算机用户财产和隐私
B.破坏计算机数据信息
C.消耗系统资源
D.降低计算机运行速度
E.破坏计算机硬件
A.非法远程控制
B.用户文件被破坏
C.导致系统运行速度变慢甚至死机
D.个人账号.密码等信息被盗窃
A.光电鼠标不发光
B.系统运行速度减慢甚至死机
C.文件长度莫名其妙地发生了变化
D.系统中出现模仿系统进程名或服务名的进程或服务
A.破坏性
B.感染性
C.潜伏性
D.可触发性
A.日志可以导出到本地
B.动作类型有两种:阻塞和告警
C.日志查询时,可以根据攻击的级别来进行过滤
D.日志查询时,可以根据时间来进行过滤
A.P2P网络中需要有一台中心服务器,这台服务器上存在有大量的文件供客户端下载
B.P2P流量模型与传统的C/S架构流量模型有别,它采用的是分布式下载/上传技术
C.P2P网络流量的滥用会导致网络拥塞,影响正常打开网页的速度
D.P2P技术容易造成病毒、木马的泛滥
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
A.设备出厂已经配置了缺省的安全*区域
B.安全*区域是一个物理网络上的概念,包括物理接口
C.段可以看做是连续两个安全*区域的一个透明网桥
D.策略应用在特定的段上
A.不利用文件寄生
B.传播性
C.隐蔽性
D.破坏性
A.IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护
B.解析数据协议并且和特征进行匹配识别,根据结果和定制的动作做进一步的数据处理
C.IPS设备的特征库需要经常的更新,才能识别最新的攻击、病毒和P2P滥用流量
D.IPS动作有放行、通知、限流、阻断、隔离和重定向等操作
最新试题
以下关于DOS攻击的描述,哪句话是正确的?()
H3C SecPath U200-S防火墙中,配置IP地址资源的方式有哪些?()
被宏病毒感染的文件通常不具备哪些特征?()
随着网络技术的不断发展,防火墙也在完成自己的更新换代,防火墙所经历的技术演进包括有()。
网页病毒主要通过以下哪些途径传播?()
根据防火墙的技术的演进特性,可以分为()。
IPS的web检测,能够检测哪些项目?()
SecPath T系列IPS设备Web管理系统缺省使用http协议进行访问,默认的用户名和密码都是admin。
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。
NAT转换技术包括()。