首页
下面属于木马伪装手段的是:()
精华吧
→
答案
→
知识竞赛未分类
下面属于木马伪装手段的是:()
A 捆绑文件(正确答案)
B 隐蔽运行(正确答案)
C 自我复制
D 修改图标(正确答案)
Tag:
网络安全知识竞赛
图标
木马
时间:2021-10-15 14:39:54
上一篇:
针对 SQL 注入和 XSS 跨站的说法中,哪些说法是正确的?()
下一篇:
利用本地包含漏洞时,下列哪种方法可以截断字符串?()
相关答案
1.
缓冲区溢出漏洞出现的原因有:
2.
某企业网站主机被 DoS 攻击,以下哪种方法对 DoS 攻击有防御效果?()
3.
对于 SQL 注入攻击的防御,可以采取哪些措施?()
4.
下述攻击手段中属于 DDoS 攻击的是:()
5.
下列关于溢出攻击说法正确的有:()
6.
以下哪项是针对 DNS 的特定 DDoS 攻击?()
7.
网络的安全审计系统由三个层次组成,从低到高依次是:()
8.
()经常用于特殊的应用程序,如Netscape Navigator或微软的Internet Explorer。
9.
()为网络访问提供了第一层访问控制。
10.
用户的入网访问控制可分为三个步骤:()。
热门答案
1.
信息安全的核心是()
2.
关于将安全策略应用到相应的资源上,描述不正确的是:()
3.
有效地分配安全资源,建立一个合理的安全基础设施,必须确认然后根据对机构的重要性对系统和数据进行分类,一般来说把系统资源分为三个级别是有必要的,()
4.
一般对已经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:()
5.
风险因数指的是一个黑客攻击某种资源的可能性及()。
6.
一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无法查询,从而影响正常的商业运作,这是()的破坏。
7.
访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。(D)
8.
不属于服务器安全控制策略的是:()
9.
向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。
10.
访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)