网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
(1) 僵尸网络的主要特征是(),()和一对多控制。 (2) Rootkit是攻击者用来()和()的工具。 (3) 到本书出版为止,最难防范的恶意代码及攻击行为主要包括()和()两种。
参考答案和解析
大型的 botnet 网络最多可能绑架数千个攻击执行器
更多 “(1) 僵尸网络的主要特征是(),()和一对多控制。 (2) Rootkit是攻击者用来()和()的工具。 (3) 到本书出版为止,最难防范的恶意代码及攻击行为主要包括()和()两种。” 相关考题
考题
● 网络操作系统提供的网络管理服务工具可以提供主要的功能包括 (1) 。① 网络性能分析 ② 网络状态监控 ③ 应用软件控制 ④ 存储管理A.①和②B.②和③C.①、②和④D.①、③和④
考题
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。
A.特洛伊木马B.蠕虫C.后门D. Rootkit
考题
下列关于僵尸网络Botnet说法错误的是()A、僵尸网络是控制者(称为Botmaster)出于恶意目的,传播僵尸程序控制大量主机,并通过一对一的命令与控制信道所组成的网络B、僵尸网络可以用来做DDOS攻击C、僵尸网络可以用来进行路由表投毒D、僵尸网络的检测原理一般可分为:行为特征检测、bot行为仿真以监控和流量数据特征匹配
考题
下列关于等级保护三级恶意代码防范说法不正确的是()A、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级
考题
从控制理论来看,控制任务的主要类型包括哪些?() (1)定值控制; (2)程序控制; (3)随动控制; (4)最优控制。A、包括(1)和(2)B、包括(3)和(4)C、包括(1)、(2)和(3)D、包括(1)、(2)、(3)和(4)
考题
信息系统所涉及的()包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。A、区域网络边界安全B、主机系统安全C、应用系统安全D、备份和恢复安全
考题
中国互联网络规模发展迅猛,网民规模及使用人群持续扩展,网络应用也更加多样化,在当前形势下网络安全状况的特点包括()。A、安全防护越发复杂B、安全漏洞层出不穷C、木马与僵尸网络不断增长D、篡改、仿冒网站和恶意代码成为主要安全威胁
考题
下列对于Rootkit技术的解释不准确的是:()A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程
考题
下面对于Rootkit技术的解释不准确的是()。A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
考题
下列关于各类恶意代码说法错误的是()。A、蠕虫的特点是其可以利用网络进行自行传播和复制B、木马可以对远程主机实施控制C、Rootkit即是可以取得Root权限的一类恶意工具的统称D、所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
考题
单选题从控制理论来看,控制任务的主要类型包括哪些?() (1)定值控制; (2)程序控制; (3)随动控制; (4)最优控制。A
包括(1)和(2)B
包括(3)和(4)C
包括(1)、(2)和(3)D
包括(1)、(2)、(3)和(4)
考题
单选题下面对于Rootkit技术的解释不准确的是()。A
Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B
Rootkit是一种危害大、传播范围广的蠕虫C
Rootkit和系统底层技术结合十分紧密D
Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
热门标签
最新试卷