从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。 A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒
追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。 A.蜜罐/蜜网B.入侵检测系统C.安全审计系统D.反木马、反病毒软件
震网( Stuxnet)病毒是种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒
追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。A、蜜罐/蜜网B、入侵检测系统C、安全审计系统D、反木马、反病毒软件
一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,隐藏攻击者目录和进程的程序,还包括一些日志清理工具。
一个典型rootkit病毒包括()A、以太网嗅探器程程序B、特洛伊木马程序C、破坏程D、隐藏攻击者目录和进程的程序E、日志清理工具
“特洛伊木马”病毒是哪一种网络攻击方式?()A、端口扫描B、窃取报文C、应用层攻击D、源路由攻击
据国家信息网络应急技术处理中心统计,2010年遇到过病毒或木马攻击的网民比例为48.8%。
木马的类型有:()、密码发送木马、键盘记录木马、DoS攻击木马、代理木马。
2011年上半年,遇到过病毒或木马攻击的网民为()人,占网民的44.7%。A、0.17亿B、1.17亿C、2.17亿D、3.17亿
内部用户的威胁主要包括()。A、用户操作失误B、用户无意间下载了病毒木马C、恶意的攻击D、病毒木马的感染
APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
()是恶意的威胁代理。A、特洛伊木马B、邮件爆炸C、攻击者D、蠕虫病毒
黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。A、Web页欺骗B、木马攻击C、拒绝服务攻击D、系统入侵攻击
目前网银常见的攻击包括()A、客户端木马B、SQL注入C、网络抓包窃取D、跨站攻击
黑客常用的技术手段有()。A、病毒攻击B、使用木马C、网络监听D、加密破解
防火墙能够防御的攻击包括()。A、畸形报文攻击B、DOS/DDOS攻击C、扫描窥探攻击D、病毒木马
有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击
病毒和木马的主动植入方式不包括()A、生产时固化木马或病毒B、无线植入方式C、通过网络有线植入木马或病毒D、通过有灰尘的U盘植入
中国互联网第28次调查报告显示,2011年上半年,遇到过病毒或木马攻击的网民达到()亿。A、2.17B、5.25C、6.75D、3.18
多选题目前网银常见的攻击包括()A客户端木马BSQL注入C网络抓包窃取D跨站攻击
单选题中国互联网第28次调查报告显示,2011年上半年,遇到过病毒或木马攻击的网民达到()亿。A2.17B5.25C6.75D3.18
多选题内部用户的威胁主要包括()。A用户操作失误B用户无意间下载了病毒木马C恶意的攻击D病毒木马的感染
单选题黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。AWeb页欺骗B木马攻击C拒绝服务攻击D系统入侵攻击
单选题追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。A蜜罐/蜜网B入侵检测系统C安全审计系统D反木马、反病毒软件
判断题据国家信息网络应急技术处理中心统计,2010年遇到过病毒或木马攻击的网民比例为48.8%。A对B错
单选题2011年上半年,遇到过病毒或木马攻击的网民为()人,占网民的44.7%。A0.17亿B1.17亿C2.17亿D3.17亿