单项选择题利用电子邮件进行攻击的恶意代码是()
A.netbull
B.Netspy
C.Mydoom
D.SubSeven
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题用于检查Windows系统中弱口令的安全软件工具是()
A.L0phtCrack
B.COPS
C.SuperScan
D.Ethereal
2.单项选择题以下不可以表示电子邮件可能是欺骗性的是()。
A.它要求您点击电子邮件中的链接并输入您的帐户信息
B.传达出一种紧迫感
C.通过姓氏和名字称呼您
D.它要求您验证某些个人信息
3.单项选择题下面技术中不能防止网络钓鱼攻击的是()。
A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B.利用数字证书(如USB KEY)进行登录
C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
4.单项选择题通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
9.多项选择题根据SaltzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有()。
A.最小特权
B.操作系统中保护机制的经济性
C.开放设计
D.特权分离
10.多项选择题通用操作系统必需的安全性功能有()。
A.用户认证
B.文件和I/O设备的访问控制
C.内部进程间通信的同步
D.作业管理
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
题型:问答题
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
题型:单项选择题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
题型:单项选择题
什么是企业内部网络的DMZ区?
题型:问答题
恶意代码的静态分析工具有()
题型:多项选择题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
题型:单项选择题
网络资源管理中的资源指()
题型:单项选择题
在Unix系统中,关于shadow文件说法正确的是()
题型:多项选择题
构建网络安全的第一防线是()
题型:单项选择题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
题型:单项选择题