A.网络流量隐藏
B.网络连接隐藏
C.进程活动隐藏
D.目录文件隐藏
您可能感兴趣的试卷
你可能感兴趣的试题
A.端口扫描攻击
B.ARP欺骗攻击
C.网络监听攻击
D.TCP会话劫持攻击
A.IP欺骗
B.DNS欺骗
C.ARP欺骗
D.路由欺骗
A.引入了Salt机制
B.引入了Shadow变换
C.改变了加密算法
D.增加了加密次数
A.192.168.*.*
B.192.168.0.0
C.192.168.0-255.0-255
D.192.168.0.0/16
A.NT-Server弱口令
B.NetBIOS信息
C.Snmp信息
D.FTP弱口令。
E.SQL-Server弱口令
F.POP3弱口令
A.除非网络管理员干预,否则静态路由不会发生变化
B.当动态路由与静态路由发生冲突时,以动态路由为准
C.动态路由能实时地适应网络结构的变化
D.动态路由适用于网络规模大、网络拓扑复杂的网络
A.11Mbps54Mbps
B.54Mbps11Mbps
C.都是54Mbps
D.54Mbps108Mbps
A.本地局域网共享服务
B.远程用户拨号访问本地网络资源
C.邮件服务器登录身份
D.无线接入局域网
A.Packets
B.WEP
C.IV
D.SSL
A.会话劫持攻击
B.拒绝服务攻击
C.漏洞扫描攻击
D.中间人攻击
最新试题
Cookie机制对Web客户端存放的Cookie在数量和文件大小上都进行了限制,其中每一个Cookie不超过()
()是一种能够同时针对操作系统(包括微内核操作系统)的用户模式和内核模式进行程序或指令修改,达到通过隐藏程序执行或系统对象的变化来规避系统正常检测机制、绕开安全软件监控与躲避取证手段,进而实现远程渗透、尝试隐藏、长期潜伏并对整个系统进行控制的攻击技术。
()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访问Cookie中的信息。
SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。
简述早期黑客与当前黑客的定义。
计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。
从攻防角度分析,发现安全漏洞是实施攻击的前提,而及时修补安全漏洞是进行防范的基础。
()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒
简述特征代码法的概念、优点、缺点。
Set-Cookie Header存放在Web服务器站点的()中。