相关考题

判断题 传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向连接的传输协议。()

判断题 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。()

判断题 恶意代码自动生产技术不是针对人工分析技术的。()

判断题 根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。()

判断题 意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。()

判断题 恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。()

判断题 在Internet安全事件中,恶意代码造成的经济损失占有最小的比例。()

判断题 在linux系统中,现有的大部分linux抓包工具都是基于winpcap函数库或者是在它的基础上做一些针对性的改进。()

判断题 防火墙可以对于网络人员所做的攻击作出很好的防范。()

判断题 包过滤是第一代防火墙技术。其技术依据是网络中的分包传输技术,它工作在OSI模型的网络层和传输层。()

判断题 双宿/多宿主机防火墙的特点是主机的路由功能是开放的。()

判断题 Check Point Firewall-l防火墙的操作在操作系统的汇聚层。()

判断题 NAIGauntlet是一种基于软件的防火墙,支持WindowsNT和UNIX系统。()

判断题 应用级防火墙适用于特定的互联网服务,如超文本传输(HTTP)和远程文件传输(FTP)等。()

判断题 代理技术对用户是透明的。()

判断题 代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。()

判断题 代理技术的缺点是其速度较路由器慢,且对用户不透明。()

判断题 软件防火墙墙和硬件防火墙的安全性很大程度上取决于操作系统自身的安全性。()

判断题 恶意代码是一种计算机程序代码。()

判断题 隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。()