考题列表
- 单项选择题 社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行...
- 单项选择题 某网管利用工具查出某主机内有名为dmload的木马程序,请问...
- 单项选择题 木马用来隐藏自身进程或线程的技术包括()
- 单项选择题 “苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了...
- 单项选择题 中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实...
- 单项选择题 很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问...
- 单项选择题 以下关于webshell描述错误的是()
- 单项选择题 近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网...
- 单项选择题 下面对于驱动级木马描述错误的是()
- 单项选择题 现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的...
- 单项选择题 木马利用Hook技术不能实现的功能包括()
- 单项选择题 木马程序为了实现其特殊功能,一般不应具有哪种性质?()
- 单项选择题 特洛伊木马的根本性特征是()
- 单项选择题 面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最...
- 单项选择题 某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
- 单项选择题 DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服...
- 单项选择题 如果发现一个ICMP报文,报文的源IP地址为101.1.1....
- 单项选择题 用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成...
- 单项选择题 关于SYN Flood模式的DoS攻击,以下描述正确的是?()
- 单项选择题 TCP协议扫描利用了TCP协议规范中对不同TCP Flag报...
- 单项选择题 下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行...
- 单项选择题 IP地址的地理信息是进行信息收集时非常重要的信息,以下关于I...
- 单项选择题 下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错...
- 单项选择题 信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务...
- 单项选择题 信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的...
- 单项选择题 信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪...
- 单项选择题 某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能...
- 单项选择题 某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求...
- 单项选择题 如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不...
- 单项选择题 以下哪种方法不能用于堆溢出方法?()
- 单项选择题 以下哪种不是堆溢出的利用方法?()
- 单项选择题 如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
- 单项选择题 软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因...
- 单项选择题 为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件...
- 单项选择题 在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为...
- 单项选择题 密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下...
- 单项选择题 李雷是一所研究机构的安全管理员,他需要通过IPSec实现以下...
- 单项选择题 李雷和韩梅梅使用一套加密算法进行通信,麦克为了破解他们的加密...
- 单项选择题 以下哪种方法不能有效提高加密的强度?()
- 单项选择题 对用户密码使用单向散列(Hash)函数计算摘要的基本目的是()