A.加壳病毒
B.多态恶意软件
C.逻辑**
D.rootkit
您可能感兴趣的试卷
你可能感兴趣的试题
A.擦拭存储,从原始介质重新安装操作系统,并从上次已知的安全备份中恢复数据。
B.保留数据分区,从最新的备份还原操作系统,并运行完整的系统防病毒软件扫描
C.格式化存储并从最新的备份重新安装操作系统和数据。
D.擦除存储,从最近一次的备份重新安装操作系统,只恢复未受到损害的数据。
事件响应小组已收到以下电子邮件信息。
To:security@company.com Subject:版权侵权
在九点五十分IP地址13.10.66.5GMT触发了版权侵权警报查看IP13.10.66.5的网络日志,团队无法识别事件相关。
下列哪项是最可能的原因,使得事件响应小组无法确定关联事件?()
A.日志损坏,不适用于法律取证。
B.事件的流量日志不可用。
C.保管链未妥善保管。
D.事件与时间不匹配。
A.系统应在六小时内恢复,不迟于事件发生后两天。
B.系统应在两天内恢复,至少应持续六小时。
C.系统应在六小时内恢复至少两天的数据。
D.系统应在两天内恢复,最少六小时的数据。
A.Bind服务器
B.Apache服务器
C.交换服务器
D.RADIUS服务器答案
A.公司无线网络使用MAC过滤器。
B.公司无线网络禁用SSID广播。
C.公司无线网络使用WEP。
D.公司无线网络使用WPA2。
A.隐写术
B.散列
C.加密
D.数字签名
A.应用强化
B.误报
C.基线代码审查
D.漏报
A.密码复杂性
B.密码过期
C.密码时代
D.密码长度
E.密码历史
A.创建一个未打补丁的PC增量备份
B.创建一个修补的PC的图像,并复制到服务器
C.创建一个完整的磁盘映像,每次安装后恢复
D.创建虚拟沙箱和利用快照
A.用户的权限
B.政策执行
C.常规审计
D.变更管理
最新试题
在Unix系统中,关于shadow文件说法正确的是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在OSI开放系统参考模型中,会话层提供的服务是()
用倒影射单字母加密方法对单词computer加密后的结果为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
恶意代码的静态分析工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
数据备份系统的基本构成包括()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Windows2000系统中,下列关于NTFS描述正确的有()