单项选择题一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒
B.DDoS
C.电子邮件病毒
D.木马
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题利用电子邮件进行攻击的恶意代码是()
A.netbull
B.Netspy
C.Mydoom
D.SubSeven
2.单项选择题用于检查Windows系统中弱口令的安全软件工具是()
A.L0phtCrack
B.COPS
C.SuperScan
D.Ethereal
3.单项选择题以下不可以表示电子邮件可能是欺骗性的是()。
A.它要求您点击电子邮件中的链接并输入您的帐户信息
B.传达出一种紧迫感
C.通过姓氏和名字称呼您
D.它要求您验证某些个人信息
4.单项选择题下面技术中不能防止网络钓鱼攻击的是()。
A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B.利用数字证书(如USB KEY)进行登录
C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
5.单项选择题通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
10.多项选择题根据SaltzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有()。
A.最小特权
B.操作系统中保护机制的经济性
C.开放设计
D.特权分离
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
题型:单项选择题
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
题型:单项选择题
用来寻找源代码错误的静态分析工具是()
题型:单项选择题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
题型:单项选择题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
题型:问答题
恶意代码的静态分析工具有()
题型:多项选择题
网络资源管理中的资源指()
题型:单项选择题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
题型:多项选择题
构建网络安全的第一防线是()
题型:单项选择题
Windows系统中域控制器能够容纳SID的数量是()
题型:单项选择题