A.病毒是僵尸网络子集,被用作SYN攻击的一部分
B.僵尸网络是恶意软件子集,被用作DDoS攻击的一部分
C.病毒是恶意软件的一类,在OS中隐藏自己
D.僵尸网络在DR中使用确保网络正常运行,而病毒不是
您可能感兴趣的试卷
你可能感兴趣的试题
A.强制使用密码复杂度策略
B.缩短账户密码的最大生命周期
C.增加最小密码长度
D.强制账户锁定策略
A.根据用户职责分配密码
B.强制最小密码留存期策略
C.防止用户自己制定密码
D.增加密码过期间隔
A.25
B.68
C.80
D.443
A.SHA
B.MD5
C.Blowfish
D.AES
A.单点登录
B.授权
C.访问控制
D.认证
A.建立禁止共享凭证行为的政策
B.强制执行缩短证书到期时间的政策。
C.在笔记本电脑和限制区域使用生物识别传感器
D.在含有敏感系统的区域安装安全摄像机
A.账户恢复
B.账户禁用
C.账户锁定
D.账户过期
A.吊销数字证书
B.标记密钥为私钥并导入它
C.使用CRL恢复证书
D.签发一张新的数字证书
E.使用恢复代理恢复证书
A.SHA1
B.MD2
C.MD4
D.MD5
A.硬盘加密
B.基础设施即服务
C.基于软件的加密
D.数据防泄露
最新试题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是约束推理工具COPS?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下列说法中服务器端口号的说法正确的是()
什么是企业内部网络的DMZ区?
什么是防火墙的外部网络?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
下面哪些是SAN的主要构成组件()