A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E网络浏览
您可能感兴趣的试卷
你可能感兴趣的试题
A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D.黑客人侵了某服务器,并在其上安装了一个后门程序
E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息
A.全连接扫描
B.半连接扫描
C.插件扫描
D.特征匹配扫描
E.源码扫描
A.涉密网与非涉密网之间
B.办公网与业务网之间
C.电子政务的内网与专网之间
D.业务网与互联网之间
E.局域网与互联网之间
A.漏洞扫描单元
B.入侵检测单元
C.内网处理单元
D.外网处理单元
E.专用隔离硬件交换单元
A.X-scan
B.nmap
C.InternetScanner
D.nortonAntiVirus
E.Snort
A.可以进行端目扫描
B.含有攻击模块,可以针对识别到的漏洞自动发起攻击
C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D.需要网络中每个主机的管理员权限也
E.可以多线程扫描
A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性
B.弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令
C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析
D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等
E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络和拓扑结构
E.测试系统是否存在安全漏洞
A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能"瓶颈"
D.误报和漏报
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
最新试题
正规二维码可能被带有病毒的二维码覆盖,当我们不注意扫描了二维码,这个时候手机就被植入了病毒。
手机安全使用中,要实名认证手机号,并将支付工具与已实名认证的手机号绑定。
我国数据安全监管主要聚焦的方面包括()。
安全意识是指使用网络过程中对各种各样有可能危害网络安全的外在条件的一种戒备和警觉的心理状态。
2020年国务院政府工作报告指出,今明两年职业技能培训5000万人次以上,高职院校扩招200万人,要使更多劳动者长技能、好就业。
随着中国经济结构和主力消费群体的变化,消费信贷市场逐渐迎来了蓬勃发展。但由于监管不严格,用户很容易被虚假信贷平台套路,从而陷入骗局。
我国信息安全标准体系主要包括()。
成渝城市群到2030年的发展目标是,重庆、成都等国家中心城市的辐射带动作用明显增强,城市群一体化发展全面实现,同城化水平显著提升,创新型现代产业支撑体系更加健全,人口经济集聚度进一步提升,国际竞争力进一步增强,实现由国家级城市群向世界级城市群的历史性跨越。
下列选项中,属于手机上存在的数据类资源的有()。
在成渝城市群规划中,卫星城市通常是农村地区的政治、文化、贸易中心。