多项选择题

A.远程完全控制系统
B.蠕虫病毒传播、释放
C.分布式拒绝攻击
D.发送大量垃圾邮件

相关考题

多项选择题 僵尸网络中Botnet的工作过程包括()三个阶段。

单项选择题 下列常用的()下载工具是使用P2SP技术来实现高速下载的。

单项选择题 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是(),即被控制端。

单项选择题 升级程序漏洞、服务拒绝漏洞、RPC漏洞等是属于下列()类漏洞。

单项选择题 国内下列哪款杀毒软件最早推出免费版软件()

多项选择题 互联网应用中网络娱乐主要包括()

单项选择题 下列下载方式中()下载稳定性最好。

多项选择题 计算机网络所面临的威胁大体可分为两种:()

多项选择题 数据完整性控制方法有哪些:()

多项选择题 Windows NT下的RAS(远程访问服务)具有哪些安全性()

多项选择题 基于NTFS文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能监控下列哪些事件()

多项选择题 安全参考监视器是Windows NT的一个组成部分,它的主要职责包括:()

多项选择题 UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:()

多项选择题 UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:()

多项选择题 UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:()

多项选择题 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施()

多项选择题 在TCP数据包中,TCP报头中包括的信息有:()

多项选择题 以下哪些是局域网连接时所需的设备:()

多项选择题 安全检测和预警系统是网络级安全系统,具备哪些功能()

多项选择题 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略()