相关考题

判断题 缓冲区溢出攻击中的植入法属于控制程序转移到攻击代码的方法。

判断题 现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令(密码)就意味着访问权限。

判断题 Root用户不可以使用chown命令修改文件权限。

判断题 在配置跨交换机VLAN交互信息时,Trunk端口能够实现多个VLAN间通信。

判断题 MAC地址限制功能主要用于防止DHCP IP地址耗尽攻击,一般部署在二层设备上。

判断题 IIS管理器的FTP站点中,选中你要授权的文件夹,并切换到“内容视图”,选中“FTP授权规则”,双击“FTP授权规则”,可进入“授权规则”管理界面,为指定的用户设置权限。

判断题 在企业生产中,IIS服务器配置时为了安全性,一般不建议关闭WebDAV功能。

判断题 防病毒软件中自带的反勒索服务是指防御勒索病毒,保护计算机数据的安全。

判断题 Linux在secure日志中登陆成功日志和审计日志是一个文件。

判断题 无线网络是对一类用无线电技术传输数据网络的总称。

判断题 以太网中,如果发现半/全双工冲突问题,可以把两端都设置为自适应。

判断题 DHCP响应消息包含DHCP请求消息。

判断题 功率较小的室内分布系统需环境评估通过后方能建设。

单项选择题 僵尸网络Botnet有()的执行相同的恶意行为的特点。

单项选择题 以下特洛伊木马中,哪一种是在未经授权的计算机上进行文件传输?()

单项选择题 恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,恶意代码攻击模型整个作用过程可分为6部分,通常第一部分是()。

单项选择题 下列是不感染的独立性恶意代码的是()。

单项选择题 以下的四种传输介质的网络中,哪一种最难被监听?()

单项选择题 Pangolin攻击工具是属于()。

单项选择题 一种针对服务器的攻击,能够让服务器呈现静止状态的攻击方式,有时候也加服务停止攻击或拒绝服务攻击的是()。