A.蜜罐
B.非军事区DMZ
C.混合子网
D.虚拟局域网VLAN
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据加密
B.物理防护
C.防病毒技术
D.访问控制
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
A.客户的账户数据库
B.员工使用的工作站
C.Web服务器
D.SQL数据库服务器
A.技术高级
B.持续时间长
C.威胁
D.攻击
A.这种攻击利用人性的弱点,成功率高
B.这种漏洞尚没有补丁或应对措施
C.这种漏洞普遍存在
D.利用这种漏洞进行攻击的成本低
A.这种漏洞利用人性的弱点,成功率高
B.这种漏洞尚没有补丁或应对措施
C.这种漏洞普遍存在
D.利用这种漏洞进行攻击的成本低
A.是一种新型威胁攻击的统称
B.通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D.传统的安全防御技术很难防范
A.APT攻击已成为国家层面信息对抗的需求
B.社交网络的广泛应用为APT攻击提供了可能
C.复杂脆弱的IT环境还没有做好应对的准备
D.越来越多的人关注信息安全问题
A.运用社会上的一些犯罪手段进行的攻击
B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D.传统的安全防御技术很难防范社会工程学攻击
A.隐藏攻击痕迹
B.提升权限
C.截获敏感信息,如用户口令等
D.获知目标主机开放了哪些端口服务
最新试题
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
电子邮件加密有两种加密方式,分别是PGP 和()。
计算机后门程序上报时应该()。
下列属于查看路由器运行配置文件的命令是()。
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。