A.盜號(hào)
B.木馬
C.破壞性
D.蠕蟲
您可能感興趣的試卷
你可能感興趣的試題
A.感染EXE型病毒
B.感染COM型病毒
C.引導(dǎo)型
D.覆蓋型文件病毒
A.硬盤主引導(dǎo)扇區(qū)
B.硬盤的BOOT扇區(qū)
C.軟盤的BOOT扇區(qū)
D.EXE文件
A.引導(dǎo)型病毒
B.文件型病毒
C.交叉感染型病毒
D.網(wǎng)絡(luò)型病毒
A.MFT區(qū)
B.主引導(dǎo)扇區(qū)
C.FDT區(qū)
D.Bitmap區(qū)
A.發(fā)送郵件
B.特征代碼檢測(cè)
C.寫注冊(cè)表
D.文件比對(duì)
最新試題
在信息安全訪問(wèn)控制模型中,以下()安全模型未使用針對(duì)主/客體的訪問(wèn)控制機(jī)制。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進(jìn)行的攻擊行動(dòng)。()
電子郵件加密有兩種加密方式,分別是PGP 和()。
通過(guò)在主機(jī)/服務(wù)器上安裝軟件代理程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序,這是()。
能夠最好的保證防火墻日志的完整性的是()。
ACL 隱性拒絕是指當(dāng)所有語(yǔ)句沒(méi)有匹配成功時(shí),會(huì)丟棄分組。()
在網(wǎng)絡(luò)安全的攻防體系中,()不屬于防御技術(shù)。
移動(dòng)設(shè)備安全防護(hù)不正確的是()。
在Windows中開啟()功能,過(guò)一段時(shí)間做個(gè)備份,在系統(tǒng)異常時(shí)(關(guān)鍵是要能啟動(dòng)),就能恢復(fù)到指定已備份的點(diǎn),從而避免重裝系統(tǒng)。
Flood 攻擊是不可防御的。()