最新試題

很多遠程管理軟件都被黑客利用當作系統(tǒng)后門和木馬程序使用,請問以下哪個屬于可以被當作木馬或后門使用的遠程管理軟件?()

題型:單項選擇題

DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()

題型:單項選擇題

用一個特別打造的SYN數(shù)據包,它的原地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()

題型:單項選擇題

某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領導提出了建議,以下建議不宜被采納的是()

題型:單項選擇題

某網管利用工具查出某主機內有名為dmload的木馬程序,請問,關于該木馬程序說法錯誤的是()

題型:單項選擇題

某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內容,以下李雷宣講的內容中錯誤的是()

題型:單項選擇題

木馬用來隱藏自身進程或線程的技術包括()

題型:單項選擇題

木馬程序為了實現(xiàn)其特殊功能,一般不應具有哪種性質?()

題型:單項選擇題

信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()

題型:單項選擇題

以下關于webshell描述錯誤的是()

題型:單項選擇題