相关考题

判断题 缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。()

判断题 高级漏洞是威胁性最大的漏洞。允许远程用户未经授权访问的漏洞是中级漏洞。()

判断题 种植后门是黑客进行网络攻击的最后一步。()

判断题 为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止。()

判断题 基于应用的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。()

判断题 FAT32能够自动记录与文件相关的变动操作,具有文件修复能力。()

判断题 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。()

判断题 TCP协议用于在应用程序之间传送数据,IP协议用于主机之间传送数据。()

判断题 Shell允许通过编程来完成复杂的功能处理,它是编译性的语言。()

判断题 一个IP地址可同时对应多个域名地址。()

判断题 用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。()

判断题 在网络上,监听效果最好的地方是在网关、路由器、防火墙之类的设备处。()

判断题 系统的安全级别越高,该系统也越安全。()

判断题 拒绝服务攻击即攻击者的目的是让目标机器停止提供服务。()

判断题 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。()

判断题 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。()

判断题 网络攻击与网络入侵是同一概念的两种不同表述。()

判断题 如果用户发现网速极其慢或者根本上不了网,时常掉线,这不可能是因为受到ARP欺骗攻击。()

判断题 在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。()

判断题 在地址栏上执行命令,用户拥有和管理都一样的权限,像net等系统管理指令仍能执行。()