单选题著名特洛伊木马“网络神偷”采用的隐藏技术是()A反弹式木马技术B远程线程插入技术CICMP协议技术D远程代码插入技术

单选题
著名特洛伊木马“网络神偷”采用的隐藏技术是()
A

反弹式木马技术

B

远程线程插入技术

C

ICMP协议技术

D

远程代码插入技术


参考解析

解析: 暂无解析

相关考题:

多选题一个典型的计算机病毒的生命周期包括以下()。A休眠阶段B传播阶段C触发阶段D执行阶段E预备阶段

单选题通信网络中端到端加密的特点是()。A仅加密用户信息,不加密数据包头部、尾部、地址和路由信息B加密所有信息,包括用户信息、数据包头部、尾部、地址和路由信息C加密发生在数据链路层和物理层D加密发生在网络层

单选题我国将计算机软件的知识产权列入()权保护范畴。A专利B技术C合同D著作

问答题什么是社会工程学的攻击技术,举一个生活中的实例?

单选题对计算机安全事故的原因的认定或确定由()作出A人民法院B公安机关C发案单位D以上都可以

单选题下列病毒中()不是蠕虫病毒。A冲击波B震荡波CCIHD尼姆达

判断题入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术A对B错

多选题违反治安管理行为的处罚包含下列三种()A警告B罚款C劳教D行政拘留

单选题对非军事DMZ而言,正确的解释是()。ADMZ是一个真正可信的网络部分BDMZ网络访问控制策略决定允许或禁止进入DMZ通信C允许外部用户访问DMZ系统上合适的服务D以上3项都是

判断题数据库视图可以被看成虚拟表或存储查询A对B错

单选题目前的防火墙防范主要是()A主动防范B被动防范C不一定

判断题为了安全,对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。A对B错

单选题统一资源定位符是()。A互联网上网页和其他资源的地址B以上答案都不对C互联网上设备的物理地址D互联网上设备的位置

单选题搜索特定文件时,单击“开始”后再单击()A搜索B帮助C资源管理器D控制面板

填空题网络攻击技术中的()攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽,而无法对外继续提供服务。

问答题什么是证书链?根CA证书由谁签发?

问答题网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?

单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A人为破坏B硬件设备C操作系统D网络协议

单选题Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()AwhoBpsCtopDcd

单选题计算机用来存储数据的存储部件还有外存,外存又叫辅助存储器,()是其中的一种。A硬盘B内存C主机D电源

单选题销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。A公安部门B上级机关C保密行政管理部门

单选题BSI(BuildSecurityIn)内置安全的核心思想是:()。A安全集成到开发生命周期的每一个环节B风险管理和控制措施是结合在一起的C操作系统的内核要足够安全D治理、风险和合规都应该考虑业务的安全需求

单选题基于结构度量的技术,是指利用源代码中的结构信息计算源代码之间相似度的技术,一般来说分为()步。A二B三C四D五

单选题VPN通常用于建立()之间的安全通道A总部与分支机构、与合作伙伴、与移动办公用户B客户与客户、与合作伙伴、与远程用户C总部与分支机构、与外部网站、与移动办公用户

判断题城域网采用LAN技术。A对B错

多选题在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。A阶段风险性测试B模块分离性测试C渗透性验证测试D密码脆弱性测试

单选题SSO不仅仅用于web应用程序,它可用于任何类型的应用程序,只要有安全地传送身份信息的协议。这种通信方式的开放标准是()。A基于SSL的HTTP(HTTPS)B标准通用标记语言(SGML)C安全断言标记语言(SAML)D可扩展暴击语言(XML)

判断题非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。A对B错