A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
您可能感兴趣的试卷
你可能感兴趣的试题
A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证
A、IDEA
B、DES
C、RCS
D、RSA
A、拒绝服务攻击
B、重放
C、假冒
D、流量分析
A、DH
B、ECDSA
C、ECDH
D、CPK
A、信息安全管理员应该对网络的总体安全布局进行规划
B、信息安全管理员应该对信息系统安全事件进行处理
C、信息安全管理员应该负责为用户编写安全应用程序
D、信息安全管理员应该对安全设备进行优化配置
最新试题
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()
社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()
特洛伊木马的根本性特征是()
以下哪种方法不能用于堆溢出方法?()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()