试题详情
- 简答题特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。
- 屏保程序;游戏程序
关注下方微信公众号,在线模考后查看
热门试题
- PGP加密技术是一个基于DES对称密钥体
- 请解释5种“非法访问”攻击方式的含义。
- 向有限的空间输入超长的字符串是哪一种攻击
- 安全策略所要求的存取判定以抽象存取访问控
- 非法访问一旦突破数据包过滤型防火墙,即可
- 网络安全性检查的典型技术是网络扫描和()
- 防火墙不能防止来自网络内部的攻击。
- IPSec在哪种模式下把数据封装在一个新
- 防火墙应用层的访问控制功能是防火墙生产厂
- IP欺骗的动机是隐藏自己的IP地址,防止
- ping命令的结果一般根据网络和目标机器
- 下图是一台计算机访问一个Web网站时SN
- 木马是采用()来控制远程机器的(c=Cl
- DDOS攻击是利用中间代理进行攻击,中间
- 以下关于对称加密算法RC4的说法正确的是
- TCP/IP模型的应用层对应OSI模型的
- 要能够进行远程注册表攻击必须()。
- 当前采用的网络信息安全保护技术主要有()
- 入侵检测是检测网络的安全漏洞、面临的安全
- Hash函数是可接受()数据输入,并生成