网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
著名特洛伊木马“网络神偷”采用的隐藏技术是()
A

反弹式木马技术

B

远程线程插入技术

C

ICMP协议技术

D

远程代码插入技术


参考答案

参考解析
解析: 暂无解析
更多 “单选题著名特洛伊木马“网络神偷”采用的隐藏技术是()A 反弹式木马技术B 远程线程插入技术C ICMP协议技术D 远程代码插入技术” 相关考题
考题 多选题一个典型的计算机病毒的生命周期包括以下()。A休眠阶段B传播阶段C触发阶段D执行阶段E预备阶段

考题 单选题通信网络中端到端加密的特点是()。A 仅加密用户信息,不加密数据包头部、尾部、地址和路由信息B 加密所有信息,包括用户信息、数据包头部、尾部、地址和路由信息C 加密发生在数据链路层和物理层D 加密发生在网络层

考题 单选题我国将计算机软件的知识产权列入()权保护范畴。A 专利B 技术C 合同D 著作

考题 问答题什么是社会工程学的攻击技术,举一个生活中的实例?

考题 单选题对计算机安全事故的原因的认定或确定由()作出A 人民法院B 公安机关C 发案单位D 以上都可以

考题 单选题下列病毒中()不是蠕虫病毒。A 冲击波B 震荡波C CIHD 尼姆达

考题 判断题入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术A 对B 错

考题 多选题违反治安管理行为的处罚包含下列三种()A警告B罚款C劳教D行政拘留

考题 单选题对非军事DMZ而言,正确的解释是()。A DMZ是一个真正可信的网络部分B DMZ网络访问控制策略决定允许或禁止进入DMZ通信C 允许外部用户访问DMZ系统上合适的服务D 以上3项都是

考题 判断题数据库视图可以被看成虚拟表或存储查询A 对B 错

考题 单选题目前的防火墙防范主要是()A 主动防范B 被动防范C 不一定

考题 判断题为了安全,对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。A 对B 错

考题 单选题统一资源定位符是()。A 互联网上网页和其他资源的地址B 以上答案都不对C 互联网上设备的物理地址D 互联网上设备的位置

考题 单选题搜索特定文件时,单击“开始”后再单击()A 搜索B 帮助C 资源管理器D 控制面板

考题 填空题网络攻击技术中的()攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽,而无法对外继续提供服务。

考题 问答题什么是证书链?根CA证书由谁签发?

考题 问答题网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?

考题 单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A 人为破坏B 硬件设备C 操作系统D 网络协议

考题 单选题Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()A whoB psC topD cd

考题 单选题计算机用来存储数据的存储部件还有外存,外存又叫辅助存储器,()是其中的一种。A 硬盘B 内存C 主机D 电源

考题 单选题销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。A 公安部门B 上级机关C 保密行政管理部门

考题 单选题BSI(BuildSecurityIn)内置安全的核心思想是:()。A 安全集成到开发生命周期的每一个环节B 风险管理和控制措施是结合在一起的C 操作系统的内核要足够安全D 治理、风险和合规都应该考虑业务的安全需求

考题 单选题基于结构度量的技术,是指利用源代码中的结构信息计算源代码之间相似度的技术,一般来说分为()步。A 二B 三C 四D 五

考题 单选题VPN通常用于建立()之间的安全通道A 总部与分支机构、与合作伙伴、与移动办公用户B 客户与客户、与合作伙伴、与远程用户C 总部与分支机构、与外部网站、与移动办公用户

考题 判断题城域网采用LAN技术。A 对B 错

考题 多选题在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。A阶段风险性测试B模块分离性测试C渗透性验证测试D密码脆弱性测试

考题 单选题SSO不仅仅用于web应用程序,它可用于任何类型的应用程序,只要有安全地传送身份信息的协议。这种通信方式的开放标准是()。A 基于SSL的HTTP(HTTPS)B 标准通用标记语言(SGML)C 安全断言标记语言(SAML)D 可扩展暴击语言(XML)

考题 判断题非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。A 对B 错