考题
以下属于黑客攻击方法的是?()
A.电子邮件攻击B.获取口令C.放置木马程序D.WWW的欺骗技术
考题
下面不属于云主机安全可以提供的是()
A、木马查杀B、网站后门检测C、反弹shell检测D、系统漏洞扫描
考题
以下属于木马入侵的常见方法的是A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件
考题
杀毒软件对()的方法有:特征代码法,校验和法,行为检测法,软件模拟法。
A.病毒检测B.木马查杀C.软件检查D.端口探测
考题
以下不属于木马病毒类型的是()。
A、普通的以单独EXE文件执行的木马B、进程插入式木马C、Rootkit类木马D、进程中止型木马
考题
以下属于木马入侵的常见方法是()。
A.打开邮件中的附件B.邮件冒名欺骗C.捆绑欺骗D.文件感染E.危险下载
考题
以下关于安全威胁的描述,其中正确的是( )。A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁
考题
以下属于木马检测方法的是()
A.检查端口及连接B.检查文件属性C.检查系统服务D.检查文件大小
考题
以下不属于木马检测方法的是()
A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小
考题
以下属于木马入侵的常见方法().A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件
考题
以下属于转基因产品的检测的有()。A、急性毒性检测方法B、通用要求和定义C、蛋白质检测方法D、基因芯片检测方法
考题
杀毒软件对()的方法有:特征代码法,校验和法,行为检测法,软件模拟法。A、病毒检测B、木马查杀C、软件检查D、端口探测
考题
以下对于木马说法不正确的是()A、木马是病毒的一种B、木马不是病毒C、木马具有危害性D、必须要防范木马
考题
以下两种方法可以减少特洛伊木马攻击成功的可能性
考题
以下检测方法属于抗原检测的是()A、ELISAB、IFAC、HID、金标法
考题
以下属于无损检测方法的有()A、渗透检测B、涡流检测C、电位检测D、声发射检测E、射线检测
考题
以下不属于网络安全技术的是()A、数据加密B、病毒防治C、木马检测D、文件压缩
考题
以下不属于木马检测方法的是()A、检查端口及连接B、检查系统进程C、检查注册表D、检查文件大小
考题
以下哪种木马脱离了端口的束缚()。A、端口复用木马B、逆向连接木马C、多线程保护木马D、Icmp木马
考题
以下对于木马说法不正确的是()A、木马以控制计算机为目的B、木马以窃取数据为目的C、木马会留下活动的痕迹D、木马会隐藏自己的痕迹
考题
下列属于办公计算机保密检测系统功能的是()。A、开关机记录B、已删除文件检查C、U盘使用记录检查D、木马检测
考题
单选题以下属于木马检测方法的是()A
检查端口及连接B
检查文件属性C
检查系统服务D
检查文件大小
考题
单选题杀毒软件对()的方法有:特征代码法,校验和法,行为检测法,软件模拟法。A
病毒检测B
木马查杀C
软件检查D
端口探测
考题
单选题以下不属于木马检测方法的是()A
检查端口及连接B
检查系统进程C
检查注册表D
检查文件大小
考题
单选题以下哪种木马脱离了端口的束缚()。A
端口复用木马B
逆向连接木马C
多线程保护木马D
Icmp木马
考题
单选题以下不属于网络安全技术的是()A
数据加密B
病毒防治C
木马检测D
文件压缩
考题
单选题以下对于木马说法不正确的是()A
木马是病毒的一种B
木马不是病毒C
木马具有危害性D
必须要防范木马