A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
您可能感興趣的試卷
你可能感興趣的試題
A.信號分析
B.信息收集
C.數(shù)據(jù)包過濾
D.數(shù)據(jù)包檢查
A.監(jiān)視網絡上的通信數(shù)據(jù)流
B.捕捉可疑的網絡活動
C.提供安全審計報告
D.過濾非法的數(shù)據(jù)包
A.偵查階段、滲透階段、控制階段
B.滲透階段、偵查階段、控制階段
C.控制階段、偵查階段、滲透階段
D.偵查階段、控制階段、滲透階段
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務
D.一套防火墻就可以保護全部的網絡
A.數(shù)據(jù)包過濾技術
B.應用網關技術
C.代理服務技術
D.三種技術的結合
最新試題
OWASP BWA 提供的應用是不帶源代碼的。()
網絡流量狀況是網絡中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標是()。
從控制角度看,OSI/RM中的()是通信子網和資源子網的接口,起到連接傳輸和應用的作用。
在Linux系統(tǒng)中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
發(fā)現(xiàn)安全事件,網絡與信息系統(tǒng)運維操作人員應根據(jù)實際情況第一時間采?。ǎ┑扔行Т胧┻M行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術安全分管責任人和主要負責人。
測試訪問端口(Test Access Port,TAP)是一個位于內聯(lián)模式的包捕獲設備,因為觀察到的行是分裂的。()
在IP包過濾技術中,標準訪問列表只使用()判別數(shù)據(jù)包。
通過在主機/服務器上安裝軟件代理程序,防止網絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
SQL Server數(shù)據(jù)庫服務器下面的,可以打開()里面有所有的運行日志。