(判断题)20: TCP连接的数据传送是单向的。 A: 错误 B: 正确 ...
(单选题)2: ()是一种可以驻留在对方服务器系统中的一种程序。 A: 后门 B: 跳板 C: 终端服务系统 D: 木马 ...
(判断题)21: 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 A: 错误 B: 正确 ...
(判断题)15: 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。 A: 错误 B: 正确 ...
(单选题)9: 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。 A: 邮件病毒 B: 邮件炸弹 C: 特洛伊木马 D: 逻辑炸弹 ...
(单选题)3: 2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。 A: 60% B: 70% C: 80% D: 90% ...
(判断题)16: 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 A: 错误 B: 正确 ...
(单选题)10: 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。 A: 利用操作系统的脆弱性 B: 利用系统后门 C: 利用邮件系统的脆弱性 D: 利用缓冲区溢出的脆弱性 ...
(判断题)17: 网络管理首先必须有网络地址,一般可采用实名制地址。 A: 错误 B: 正确 ...
(判断题)11: 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。 A: 错误 B: 正确 ...