相关考题

判断题 Check Point Firewall-l防火墙的操作在操作系统的汇聚层。()

判断题 NAIGauntlet是一种基于软件的防火墙,支持WindowsNT和UNIX系统。()

判断题 应用级防火墙适用于特定的互联网服务,如超文本传输(HTTP)和远程文件传输(FTP)等。()

判断题 代理技术对用户是透明的。()

判断题 代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。()

判断题 代理技术的缺点是其速度较路由器慢,且对用户不透明。()

判断题 软件防火墙墙和硬件防火墙的安全性很大程度上取决于操作系统自身的安全性。()

判断题 恶意代码是一种计算机程序代码。()

判断题 隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。()

判断题 恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。()

判断题 缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。()

判断题 高级漏洞是威胁性最大的漏洞。允许远程用户未经授权访问的漏洞是中级漏洞。()

判断题 种植后门是黑客进行网络攻击的最后一步。()

判断题 为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止。()

判断题 基于应用的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。()

判断题 FAT32能够自动记录与文件相关的变动操作,具有文件修复能力。()

判断题 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。()

判断题 TCP协议用于在应用程序之间传送数据,IP协议用于主机之间传送数据。()

判断题 Shell允许通过编程来完成复杂的功能处理,它是编译性的语言。()

判断题 一个IP地址可同时对应多个域名地址。()