A.隐蔽型病毒
B.覆盖型病毒
C.前附加型病毒
D.后附加型病毒
E.伴随型病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A.口令破解
B.源地址欺骗攻击
C.路由选择信息协议攻击
D.鉴别攻击
E.TCP序列号轰炸攻击
A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
A.应用层
B.传输层
C.互联网层
D.表示层
E.网络接口层
A.MD5
B.三重DES
C.Kerberos
D.RC-5
A.秘密密钥密码
B.公用密钥密码
C.保密密钥密码
D.对称密钥密码
A.数据的完整性
B.数据的安全性
C.数据的独立性
D.数据的可用性
A.系统的安全评价
B.保护数据安全
C.是否具有防火墙
D.硬件结构的稳定
A.比较法
B.搜索法
C.病毒特征字识别法
D.分析法
A.引导模块
B.传染模块
C.表现模块
D.发作模块
A.口令破解
B.利用TCP/IP协议的攻击
C.源路由选择欺骗
D.各种形式的信息收集
最新试题
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
在网络安全的攻防体系中,()不属于防御技术。
Flood 攻击是不可防御的。()
OWASP BWA 提供的应用是不带源代码的。()
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。