Internet上主要的应用层威胁包括()。A、带宽滥用B、垃圾邮件C、网络钓鱼D、间谍软件E、DOS/DDOSF、蠕虫/病毒

Internet上主要的应用层威胁包括()。

  • A、带宽滥用
  • B、垃圾邮件
  • C、网络钓鱼
  • D、间谍软件
  • E、DOS/DDOS
  • F、蠕虫/病毒

相关考题:

CIH病毒是一种() A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件

网络安全威胁包括()。 A.信息泄密、篡改、销毁B.搭线窃听和伪装身份C.网络钓鱼和间谍软件袭击D.黑客攻击

网络威胁呈现多样化,除计算机病毒、垃圾邮件外,危害更大的是黑客攻击、间谍软件、网络钓鱼等。() 此题为判断题(对,错)。

目前在网络上流行的“熊猫烧香”病毒属于类型的病毒。A.目录 B.引导区 C.蠕虫 D.DOS

垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()

为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。 A、网络计费软件B、垃圾邮件列表C、防火墙软件D、防病毒软件

关于web安全及其威胁防护技术的描述,不正确的是( )。A.当前web面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等B.Web防篡改技术包括单点登录、时间轮询、事件触发等C.Web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D.Web访问控制的主要任务是保证网络资源不被非法访问者访问

在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、特洛伊木马B、蠕虫C、间谍软件D、木马

恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。

经常与黑客软件配合使用的是()。A、病毒B、蠕虫C、木马D、间谍软件

由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

哪种类型的具有安全威胁的电子邮件看起来是来自合法的发件人,并且要求收件人访问某个网站并输入机密信息()。A、隐蔽式病毒B、网络钓鱼C、广告软件D、蠕虫

当用户从非法来源收到要求登录信息的电子邮件时,会发生以下哪种安全威胁?()A、黑客B、网络钓鱼C、垃圾邮件D、破解

EAD支持联动的四防软件是指()A、防病毒软件B、防火墙软件C、防破解软件D、防钓鱼软件E、防间谍软件

什么是计算机蠕虫()A、是指对于企业网络来说,非业务数据流(如P2P文件传输与即时通讯,垃圾邮件,病毒和网络攻击)消耗了大量带宽B、驻留在计算机的系统中,收集有关用户操作习惯的信息,并将这些信息通过互联网悄无声息地发送给软件的发布者C、一种寄生在计算机上的病毒D、计算机蠕虫是指通过计算机网络传播的病毒,泛滥时可以导致网络阻塞甚至瘫痪

为了防范恶意软件,受病毒、间谍软件、蠕虫和其他潜在不需要的软件等,Windows Vista将使用安全功能组合()A、Windows防火墙和Microsoft UpdateB、用户帐户控制和Internet Explorer 7保护模式C、家长控制和禁用系统管理员帐户D、Windows BitLocker™

具有嵌入式键盘记录器的恶意软件可以捕获所有的击键和窃取登录名:()A、广告软件B、间谍软件C、赎金D、网络钓鱼

有嵌入式按键记录器来捕获所有键击和偷取登录信息的恶意软件是指?()A、广告软件B、间谍软件C、勒索软件D、网络钓鱼软件

入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。

多选题Internet上主要的应用层威胁包括()。A带宽滥用B垃圾邮件C网络钓鱼D间谍软件EDOS/DDOSF蠕虫/病毒

判断题由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。A对B错

单选题哪种类型的具有安全威胁的电子邮件看起来是来自合法的发件人,并且要求收件人访问某个网站并输入机密信息()。A隐蔽式病毒B网络钓鱼C广告软件D蠕虫

单选题有嵌入式按键记录器来捕获所有键击和偷取登录信息的恶意软件是指?()A广告软件B间谍软件C勒索软件D网络钓鱼软件

单选题经常与黑客软件配合使用的是()。A病毒B蠕虫C木马D间谍软件

单选题恶意代码通常分为()A病毒、木马、蠕虫、伪装程序、间谍软件B病毒、木马、蠕虫、僵尸程序、间谍软件C病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D病毒、木马、蠕虫、僵尸程序、读频软件

判断题在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。A对B错