A.IE
B.Nessus
C.QQ
D.sniffer pro
您可能感兴趣的试卷
你可能感兴趣的试题
A.后门软件
B.病毒库
C.补丁
D.Bug
A.脚本病毒
B.变形病毒
C.蠕虫病毒
D.宏病毒
A.挂马
B.后门
C.逻辑炸弹
D.黑客
A.木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力
B.危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能
C.盗窃机密信息、弹出广告、收集信息
D.开启后门等待本地黑客控制,沦为肉机
A.引导区病毒
B.可执行文件病毒
C.网页病毒
D.宏病毒
A.挂马
B.后门
C.逻辑炸弹
D.黑客
A.加密病毒
B.变形病毒
C.蠕虫病毒
D.脚本病毒
A.网站挂马
B.网络钓鱼
C.网络病毒
D.黑客攻击
A.挂马
B.后门
C.逻辑炸弹
D.黑客
A.挂马
B.后门
C.逻辑炸弹
D.电磁泄漏
最新试题
下列关于HTTP协议报文描述错误的是()。
列举隐写术的经典手法。
在Metasploit v5.0的Modules目录总共有7个模块,它们分别为:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有关Modules说法错误的是()。
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
/etc/ettercap/etter.dns 文件用来存储()。
Apache服务器的配置文件httpd.conf中有很多内容,以下有关httpd.conf配置项描述错误的是()。
下面哪项可以作为计算机取证的证据()
某公司的计算机处在单域的环境中,有10台服务器运行了Windows Server 2008,另外的30台PC是运行的Windows 10。有员工反馈,在登录和访问服务器时,经常出现“由于时间差异,访问被拒绝”的提示,为了解决这一问题,应该查看()是否工作正常,并重启客户机的Windows Time服务。
公钥密码系统的主要目的是()
古典密码的加密方法一般是采用文字()