以下哪一个不是网络隐藏技术?A、端口复用B、"无端口技术"C、反弹端口技术D、DLL注入

以下哪一个不是网络隐藏技术?

A、端口复用

B、"无端口技术"

C、反弹端口技术

D、DLL注入


相关考题:

随着网络规模的扩大与用户数量的增长,城域网IP地址分配面临资源不足的问题。解决方案有:公用IP地址、专用IP地址与( )。A)动态分配技术B)端口多路复用地址转换技术C)网络地址转换(NAT)技术D)区分服务技术

恶意代码攻击技术不包括()A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术

下列属于模糊变换技术的是( )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )A.PINC扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC扫描技术和操作系统探测

NAT实现方式有(),动态NAT和端口多路复用地址转换三种技术类型。A静态NATB多层NATC网络D数据链路

为了提高PON端口的上行线路利用率,需要采取时分复用技术。

著名特洛伊木马“网络神偷”采用的隐藏技术是()A、反弹式木马技术B、远程线程插入技术C、ICMP协议技术D、远程代码插入技术

以下关于VPN技术描述正确的是()。A、IPSEC是个三层VPN技术,使用TCP179端口B、L2TP是个二层VPN技术,使用UDP1701端口C、MPLS是个二、三层VPN技术,使用TCP6200端口D、GRE是一个二层VPN技术,使用了UDP179端口

采用"进程注入";可以()A、隐藏进程B、隐藏网络端口C、以其他程序的名义连接网络D、以上都正确

下列属于网络防御技术的是()A、防火墙技术B、访问控制技术C、加密技术D、拒绝服务技术E、开放端口技术

以下哪一项是网络入侵检测技术()。A、端口扫描B、网络欺骗C、统计异常D、协议分析

以下哪些技术,可以增加木马的存活性()A、三线程技术B、进程注入技术C、端口复用技术D、拒绝服务攻击技术

下面哪种技术不是VLAN划分的依据?()A、基于端口B、基于DNSC、基于网络层地址D、基于传输介质

以下哪些措施可以检测或者避免环路()。A、启用生成树STP协议B、单端口检测技术C、星形拓扑构建网络D、以上都不是

下面哪个不是防火墙的基本技术()A、包过滤技术B、应用代理技术C、状态监视技术D、端口审核技术

下列属于模糊变换技术的是()。A、指令压缩法B、进程注入技术C、三线程技术D、端口复用技术

根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。

恶意代码攻击技术不包括()。A、进程注入技术B、模糊变换技术C、端口复用技术D、对抗检测技术

常用的木马技术都有()。A、远程线程插入B、端口复用C、逆向连接D、以上均是

下列哪些不是网络扫描器的技术:()。A、端口扫描B、帐号扫描C、漏洞扫描D、文件权限扫描

GFP协议封装技术支持基于()的统计复用/汇聚A、端口B、业务C、流量D、分组

多选题下列属于网络防御技术的是()A防火墙技术B访问控制技术C加密技术D拒绝服务技术E开放端口技术

单选题常用的木马技术都有()。A远程线程插入B端口复用C逆向连接D以上均是

单选题恶意代码攻击技术不包括()。A进程注入技术B模糊变换技术C端口复用技术D对抗检测技术

单选题采用"进程注入";可以()A隐藏进程B隐藏网络端口C以其他程序的名义连接网络D以上都正确

单选题著名特洛伊木马“网络神偷”采用的隐藏技术是()A反弹式木马技术B远程线程插入技术CICMP协议技术D远程代码插入技术

填空题根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。