A.偽裝性
B.隱藏性
C.破壞性
D.竊密性
您可能感興趣的試卷
你可能感興趣的試題
A.收集系統(tǒng)關鍵信息的惡意程序
B.偽裝成或替換真實代碼的惡意代碼
C.未經(jīng)授權就訪問用戶數(shù)據(jù)庫并加以修改的用戶
D.用來記錄并監(jiān)控攻擊行為的服務器
A.在每個接入網(wǎng)部署源端過濾技術,清除偽造地址的DDoS攻擊流量
B.采用CDN技術,增加服務器分散服務器的壓力
C.在被攻擊服務器的入口架設洗流服務器
D.在源端,ISP端,和CDN機房布置不同的防御手段,聯(lián)動防御
A.增加主機服務器資源、性能
B.部署使用專用抗DoS攻擊設備
C.更改邊界設備過濾部分異常IP地址
D.以上全部
A.直接攻擊服務器
B.攻擊服務器域名所依賴的DNS服務器
C.攻擊服務器機房的出口鏈路
D.以上都是有效方法
A.LAND攻擊
B.WINNUKE攻擊
C.FRAGGLE攻擊
D.SMURF攻擊
最新試題
IP地址的地理信息是進行信息收集時非常重要的信息,以下關于IP地理信息的陳述錯誤的是()
很多遠程管理軟件都被黑客利用當作系統(tǒng)后門和木馬程序使用,請問以下哪個屬于可以被當作木馬或后門使用的遠程管理軟件?()
下面對于驅動級木馬描述錯誤的是()
密鑰管理規(guī)則是整個加密體系中保證數(shù)據(jù)安全非常重要的一環(huán),以下哪條加密原則是錯誤的?()
木馬用來隱藏自身進程或線程的技術包括()
如果發(fā)現(xiàn)一個ICMP報文,報文的源IP地址為101.1.1.1,目的IP地址為100.1.1.255,這個報文屬于什么攻擊?()
用一個特別打造的SYN數(shù)據(jù)包,它的原地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()
如果一個C語言程序在執(zhí)行過程中發(fā)現(xiàn)隨著時間變化,所占的內存不斷增加,并最后導致程序崩潰,那么程序員應該檢查下面哪種錯誤?()
現(xiàn)在很多木馬(如:灰鴿子)利用Hook技術實現(xiàn)了文件和進程的隱藏。要防止這種木馬最好的手段是()
以下哪種方法不能用于堆溢出方法?()