A.伪装性
B.隐藏性
C.破坏性
D.窃密性
您可能感兴趣的试卷
你可能感兴趣的试题
A.收集系统关键信息的恶意程序
B.伪装成或替换真实代码的恶意代码
C.未经授权就访问用户数据库并加以修改的用户
D.用来记录并监控攻击行为的服务器
A.在每个接入网部署源端过滤技术,清除伪造地址的DDoS攻击流量
B.采用CDN技术,增加服务器分散服务器的压力
C.在被攻击服务器的入口架设洗流服务器
D.在源端,ISP端,和CDN机房布置不同的防御手段,联动防御
A.增加主机服务器资源、性能
B.部署使用专用抗DoS攻击设备
C.更改边界设备过滤部分异常IP地址
D.以上全部
A.直接攻击服务器
B.攻击服务器域名所依赖的DNS服务器
C.攻击服务器机房的出口链路
D.以上都是有效方法
A.LAND攻击
B.WINNUKE攻击
C.FRAGGLE攻击
D.SMURF攻击
A.SYN Flooding攻击
B.Teardrop攻击
C.UDP Flood攻击
D.Land攻击
A.SYN
B.SYN ACK
C.ACK
D.FIN
A.FIN扫描
B.SYN扫描
C.ACK扫描
D.Xmax扫描
A.NMAP
B.ZMAP
C.HMAP
D.HPING3
A.可以通过GeoIP数据库获取大多数IP地址的地理位置信息
B.IP地理信息库的信息目前大多还很粗略
C.无线路由器的信息可以被用于进行地理定位
D.从WHOIS信息中得到的IP地理位置信息是准确的
最新试题
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
木马用来隐藏自身进程或线程的技术包括()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
特洛伊木马的根本性特征是()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
以下哪种方法不能用于堆溢出方法?()
某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
木马利用Hook技术不能实现的功能包括()
社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()