A.小球病毒
B.莫里斯蠕虫病毒
C.红色代码病毒
D.震荡波病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A.查看网络连接
B.查看自启动项
C.查看进程信息
D.查看漏洞列表
A.破坏性
B.隐蔽性
C.寄生性
D.潜伏性
A.服务漏洞
B.TCP漏洞
C.网页漏洞
D.人为漏洞
A.重新安装系统
B.重新安装虚拟机
C.恢复虚拟机快照
D.重新复制虚拟机
A.OllyDbg
B.Dependency Walker
C.PE Explorer
D.Resource Hacker
A.突破外网地Web Server
B.使用欺诈邮件
C.植入恶意软件
D.使用社会工程学技术
A.LAND攻击
B.SYN Flood攻击
C.Smurf攻击
D.Teardrop攻击
A.向缓冲区写入超过其长度的内容
B.写入内容需求破坏堆栈,覆盖部分关键数据
C.要使被攻击程序执行攻击者的指令
D.需求使用C语言开发
A.口令获取
B.ARP欺骗
C.TCP劫持
D.DDoS
A.验证下载资源是否被篡改
B.验证下载资源的次数是否合理
C.校验下载时间的准确性
D.检验下载资源是否是已经下载过
最新试题
移动Ad hoc网络面临的安全威胁有()。
PKI作为安全基本设施能提供多种安全服务,但是()服务不包含在内。
一个网站如果包含网页木马,会有哪些典型特征?()
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。
从主机获取的安全审计数据的来源包含()。
在防火墙的发展历程中,第一代防火墙的技术与路由器同源,采用了()技术,这种技术是最基本的防火墙技术。
()可以解决大规模主体动态授权问题,而且是未来开放网络环境中较为理想的访问控制策略模型。
TLS协议不能提供下列哪种安全服务?()
TLS协议与HTTP结合使用进行HTTPS安全访问通常使用的端口是()。
在数字化战场通信使用的主要技术是()。