A.假冒攻击
B.网络钓鱼攻击
C.后门攻击
D.恶意访问攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.SYNFlood
B.Teardrop
C.LAND
D.Smurf
A.SYN湮没
B.SMURF攻击
C.TEARDrop
D.缓冲区溢出
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
A.恶作剧程序
B.细菌程序
C.宏病毒
D.木马与蠕虫
A.磁盘上出现大量磁盘碎片
B.可用内存空间减少,使原来可运行的程序不能运行
C.计算机运行速度明显减慢,系统死机现象增多
D.在屏幕上出现莫名其妙的提示信息,发出不正常的声音
A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B.外来的文件要经过病毒检测才能使用,不要使用盗版软件
C.不与外界进行任何交流,所有软件都自行开发
D.定期用抗病毒软件对系统进行查毒、杀毒
A.A用自己私钥加密报文传给B
B.A用自己公钥加密报文传给B
C.A用B的公钥加密报文传给B
D.A用自己私钥加密报文,再用B的公钥加密报文传给B
A.源IP地址
B.传输层协议
C.目的端口
D.数据内容
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
最新试题
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
关于路由器NAT功能,不是NAT的优点的是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
关于Cisco交换机配置保护端口的正确命令是()。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。