考题
轰动全球的震网病毒是()。
A.木马B.蠕虫病毒C.后门D.寄生型病毒
考题
从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
考题
追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。
A.蜜罐/蜜网B.入侵检测系统C.安全审计系统D.反木马、反病毒软件
考题
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统, 是一种危害性极大的( )A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
考题
震网( Stuxnet)病毒是种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
考题
追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。A、蜜罐/蜜网B、入侵检测系统C、安全审计系统D、反木马、反病毒软件
考题
一个典型rootkit病毒包括()A、以太网嗅探器程程序B、特洛伊木马程序C、破坏程D、隐藏攻击者目录和进程的程序E、日志清理工具
考题
“特洛伊木马”病毒是哪一种网络攻击方式?()A、端口扫描B、窃取报文C、应用层攻击D、源路由攻击
考题
据国家信息网络应急技术处理中心统计,2010年遇到过病毒或木马攻击的网民比例为48.8%。
考题
内部用户的威胁主要包括()。A、用户操作失误B、用户无意间下载了病毒木马C、恶意的攻击D、病毒木马的感染
考题
APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
考题
()是恶意的威胁代理。A、特洛伊木马B、邮件爆炸C、攻击者D、蠕虫病毒
考题
黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。A、Web页欺骗B、木马攻击C、拒绝服务攻击D、系统入侵攻击
考题
目前网银常见的攻击包括()A、客户端木马B、SQL注入C、网络抓包窃取D、跨站攻击
考题
黑客常用的技术手段有()。A、病毒攻击B、使用木马C、网络监听D、加密破解
考题
防火墙能够防御的攻击包括()。A、畸形报文攻击B、DOS/DDOS攻击C、扫描窥探攻击D、病毒木马
考题
有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击
考题
病毒和木马的主动植入方式不包括()A、生产时固化木马或病毒B、无线植入方式C、通过网络有线植入木马或病毒D、通过有灰尘的U盘植入
考题
中国互联网第28次调查报告显示,2011年上半年,遇到过病毒或木马攻击的网民达到()亿。A、2.17B、5.25C、6.75D、3.18
考题
多选题目前网银常见的攻击包括()A客户端木马BSQL注入C网络抓包窃取D跨站攻击
考题
单选题追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。A
蜜罐/蜜网B
入侵检测系统C
安全审计系统D
反木马、反病毒软件
考题
单选题中国互联网第28次调查报告显示,2011年上半年,遇到过病毒或木马攻击的网民达到()亿。A
2.17B
5.25C
6.75D
3.18
考题
多选题黑客常用的技术手段有()。A病毒攻击B使用木马C网络监听D加密破解
考题
多选题内部用户的威胁主要包括()。A用户操作失误B用户无意间下载了病毒木马C恶意的攻击D病毒木马的感染
考题
单选题黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。A
Web页欺骗B
木马攻击C
拒绝服务攻击D
系统入侵攻击
考题
单选题2011年上半年,遇到过病毒或木马攻击的网民为()人,占网民的44.7%。A
0.17亿B
1.17亿C
2.17亿D
3.17亿
考题
判断题据国家信息网络应急技术处理中心统计,2010年遇到过病毒或木马攻击的网民比例为48.8%。A
对B
错