网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
著名特洛伊木马“网络神偷”采用的隐藏技术是()
A
反弹式木马技术
B
远程线程插入技术
C
ICMP协议技术
D
远程代码插入技术
参考答案
参考解析
解析:
暂无解析
更多 “单选题著名特洛伊木马“网络神偷”采用的隐藏技术是()A 反弹式木马技术B 远程线程插入技术C ICMP协议技术D 远程代码插入技术” 相关考题
考题
单选题通信网络中端到端加密的特点是()。A
仅加密用户信息,不加密数据包头部、尾部、地址和路由信息B
加密所有信息,包括用户信息、数据包头部、尾部、地址和路由信息C
加密发生在数据链路层和物理层D
加密发生在网络层
考题
单选题对非军事DMZ而言,正确的解释是()。A
DMZ是一个真正可信的网络部分B
DMZ网络访问控制策略决定允许或禁止进入DMZ通信C
允许外部用户访问DMZ系统上合适的服务D
以上3项都是
考题
单选题BSI(BuildSecurityIn)内置安全的核心思想是:()。A
安全集成到开发生命周期的每一个环节B
风险管理和控制措施是结合在一起的C
操作系统的内核要足够安全D
治理、风险和合规都应该考虑业务的安全需求
考题
多选题在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。A阶段风险性测试B模块分离性测试C渗透性验证测试D密码脆弱性测试
考题
单选题SSO不仅仅用于web应用程序,它可用于任何类型的应用程序,只要有安全地传送身份信息的协议。这种通信方式的开放标准是()。A
基于SSL的HTTP(HTTPS)B
标准通用标记语言(SGML)C
安全断言标记语言(SAML)D
可扩展暴击语言(XML)
考题
判断题非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。A
对B
错
热门标签
最新试卷