相关考题
- 判断题 在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
- 判断题 “木马”是一种计算机病毒。
- 判断题 IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
- 判断题 直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
- 判断题 系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
- 判断题 IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
- 判断题 入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
- 判断题 防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
- 判断题 简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
- 判断题 入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
- 判断题 在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
- 判断题 网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
- 判断题 单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。
- 判断题 一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
- 判断题 因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
- 判断题 特洛伊木马的明显特征是隐蔽性与非授权性。
- 判断题 蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
- 判断题 “流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。