A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
C.系统频繁死机
D.内存中有来历不明的进程
E.计算机主板损坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.全连接扫描
B.半连接扫描
C.插件扫描
D.特征匹配扫描
E.源码扫描
A.涉密网与非涉密网之间
B.办公网与业务网之间
C.电子政务的内网与专网之间
D.业务网与互联网之间
E.局域网与互联网之间
A.漏洞扫描单元
B.入侵检测单元
C.内网处理单元
D.外网处理单元
E.专用隔离硬件交换单元
A.x-scan
B.nmap
C.InternetScanner
D.NortonAntiVirus
E.Snort
A.可以进行端口扫描
B.含有攻击模块,可以针对识别到的漏洞自动发起攻击
C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D.需要网络中每个主机的管理员权限
E.可以多线程扫描
A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性
B.弱口令检查:采用结合系统信息.字典和词汇组合等的规则来检查弱口令
C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析
D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音.弹出窗口.电子邮件甚至手机短信等
E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞
A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B.使用交换机的核心芯片上的一个调试的端口
C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处
D.采用分接器(tap)
E.使用以透明网桥模式接入的入侵检测系统
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击
D.不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为
A.产品能够从一个中央位置进行远程安装、升级
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出
最新试题
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
宏病毒能感染EXE类型的文件。
关于渗透测试,下面哪个说法是不正确的()?
按传播的方式,恶意代码可分为()。
信息安全机构的资质认证,以下说法是正确的()?
经过工商局登记的企业都可以提供互联网内容服务。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。