单项选择题网络攻击者主要利用()来实现对目标主机的远程控制。
A.木马
B.病毒
C.设备
D.其他手段
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
A.“和平利用网络空间”
B.“网络空间主权”
C.“依法治理网络空间”
D.“统筹网络安全与发展”
2.单项选择题短信口令认证以手机短信形式请求包含()位随机数的动态口令。
A.6
B.5
C.4
D.8
3.单项选择题()是我国网络空间安全的纲领性文件。
A.《国家网络空间安全战略》
B.《中华人民共和国网络安全法》
C.《数据加密标准》
D.《保密系统的通信理论》
4.单项选择题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
A.自主访问控制
B.强制访问控制
C.角色访问控制
D.身份访问控制
5.单项选择题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
A.自主访问控制
B.强制访问控制
C.角色访问控制
D.身份访问控制
6.判断题在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。
8.判断题恶意程序最常见的表现形式是病毒和木马。
最新试题
在公网上使用PSec加密数据具有哪些优点()
题型:多项选择题
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
题型:单项选择题
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
题型:单项选择题
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
题型:单项选择题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
题型:多项选择题
有效的网络安全政策应包括()
题型:多项选择题
下面对于WindowsDNS日志功能的说法,其中错误的是()
题型:单项选择题
以下最有效的防范上传漏洞的方式是什么()
题型:单项选择题
网络安全风险评估的目的是()
题型:多项选择题
企业网络安全政策的制定应考虑以下哪些因素()
题型:多项选择题