A.特洛伊木马
B.RootKit
C.脚本后门
D.隐藏账号
您可能感兴趣的试卷
你可能感兴趣的试题
A.方便下次直接进入
B.监视用户所有隐私
C.监视用户所有行为
D.完全控制用户主机
A.关闭DNS服务递归功能
B.限制域名服务器作出响应的地址
C.限制发出请求的地址
D.限制域名服务器作出响应的递归请求地址
A.一段连续分配的内存空间
B.特点是后进先出
C.堆栈生长方向与内存地址方向相反
D.堆栈生长方向与内存地址方向相同
A.使用静态ARP缓存
B.使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
A.使用抗IP欺骗功能的产品
B.严密监视网络,对攻击进行报警
C.使用最新的系统和软件,避免会话序号被猜出
D.严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
A.安全加固
B.资源控制
C.安全设备
D.运营商、公安部门、专家团队等
A.Ping of death
B.SYN Flood
C.UDP Flood
D.Teardrop
A.利用大量数据挤占网络带宽
B.利用大量请求消耗系统性能
C.利用协议实现缺陷
D.利用系统处理方式缺陷
A.构建完善的技术防御体系
B.知道什么是社会工程学攻击
C.知道社会工程学攻击利用什么
D.有效的安全管理体系和操作
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取)
D.网络攻击中的社会工程学利用
最新试题
下列哪些属于构建新的技术支撑体系?()
网信部门对违反网络信息安全的风险,可以要求网络运营者说法不正确是()。
按照《网络安全法》,哪些数据不属于公共资源开放()。
以下对网络运营者建立网络信息安全投诉举报制度,网络运营者做说法不正确的是()。
以下不属于《网络安全法》规定的网络标准范畴:()。
个人发现网络运营者违反法律规定收集、使用个人信息,哪种说法不对()。
以下对网络运营者建立网络信息安全投诉举报制度的说法不正确的是()。
网络安全等级保护制度的指导思想中应该以最强大对手的网络攻击能力为标尺,但短期内要避其锋芒,在现有制度体系下构建等级保护制度。
《网络安全法》应对境内外网络安全风险和威胁的措施贯穿事前、事中和事后,具体的措施包括()。
网络安全事件总体处置流程中不包括()。