相关考题

判断题 软件防火墙墙和硬件防火墙的安全性很大程度上取决于操作系统自身的安全性。()

判断题 恶意代码是一种计算机程序代码。()

判断题 隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。()

判断题 恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。()

判断题 缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。()

判断题 高级漏洞是威胁性最大的漏洞。允许远程用户未经授权访问的漏洞是中级漏洞。()

判断题 种植后门是黑客进行网络攻击的最后一步。()

判断题 为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止。()

判断题 基于应用的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。()

判断题 FAT32能够自动记录与文件相关的变动操作,具有文件修复能力。()

判断题 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。()

判断题 TCP协议用于在应用程序之间传送数据,IP协议用于主机之间传送数据。()

判断题 Shell允许通过编程来完成复杂的功能处理,它是编译性的语言。()

判断题 一个IP地址可同时对应多个域名地址。()

判断题 用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。()

判断题 在网络上,监听效果最好的地方是在网关、路由器、防火墙之类的设备处。()

判断题 系统的安全级别越高,该系统也越安全。()

判断题 拒绝服务攻击即攻击者的目的是让目标机器停止提供服务。()

判断题 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。()

判断题 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。()