相关考题

判断题 基于应用的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。()

判断题 FAT32能够自动记录与文件相关的变动操作,具有文件修复能力。()

判断题 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。()

判断题 TCP协议用于在应用程序之间传送数据,IP协议用于主机之间传送数据。()

判断题 Shell允许通过编程来完成复杂的功能处理,它是编译性的语言。()

判断题 一个IP地址可同时对应多个域名地址。()

判断题 用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。()

判断题 在网络上,监听效果最好的地方是在网关、路由器、防火墙之类的设备处。()

判断题 系统的安全级别越高,该系统也越安全。()

判断题 拒绝服务攻击即攻击者的目的是让目标机器停止提供服务。()

判断题 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。()

判断题 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。()

判断题 网络攻击与网络入侵是同一概念的两种不同表述。()

判断题 如果用户发现网速极其慢或者根本上不了网,时常掉线,这不可能是因为受到ARP欺骗攻击。()

判断题 在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。()

判断题 在地址栏上执行命令,用户拥有和管理都一样的权限,像net等系统管理指令仍能执行。()

判断题 在windows系统中,用户登录以后,所有的用户信息都存储在系统一个“winlogon.exe”进程中。()

判断题 邮件欺骗一个更复杂的方法是远程登录到邮件服务器的端口110。()

判断题 互联网信息服务器(IIS)出现安全漏洞完全归因于网管的疏漏。()

判断题 直接用数字化的IP访问重要的服务,这样仍然无法避开DNS欺骗攻击。()