A.UDP 53
B.TCP 23
C.UDP 23
D.TCP 53
您可能感兴趣的试卷
你可能感兴趣的试题
A.69
B.119
C.79
D.70
A.TCP 139
B.TCP 119
C.UDP 139
D.UDP 389
A.TCP 69
B.TCP 49
C.UDP 69
D.UDP 49
A.21
B.23
C.110
D.5
A.风险过程
B.保证过程
C.工程过程
D.评估过程
A.业务中心
B.风险中心
C.业务促进因素
D.业务抑制因素
A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进
A.求合数模平方根的难题
B.离散对数困难问题
C.背包问题
D.大数分解困难问题
A.灾难备份和恢复
B.恢复技术项目
C.业务恢复时间目标
D.业务恢复点目标
A.商用密码管理条例
B.中华人民共和国计算机信息系统安全保护条例
C.计算机信息系统国际联网保密管理规定
D.中华人民共和国保密法
最新试题
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()
特洛伊木马的根本性特征是()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
木马利用Hook技术不能实现的功能包括()