A.某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔
B.某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發(fā)送給該用戶地址簿中前五個郵件地址
C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)
D.黑客人侵了某服務器,并在其上安裝了一個后門程序
E.某QQ用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會自動發(fā)送一個攜帶該鏈接的消息
您可能感興趣的試卷
你可能感興趣的試題
A.恢復系統(tǒng)
B.恢復數(shù)據(jù)
C.恢復網(wǎng)絡
D.A和B
A.采用FoxMail
B.采用Outlook Express
C.安裝入侵檢測工具
D.采用電子郵件安全加密軟件
A.蜜罐技術(shù)屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險
B.收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務服務,所以搜集到的信息很大可
能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低
C.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統(tǒng)只
能根據(jù)特征匹配方法來檢測已知的攻擊
D.不需要強大的資金投入,可以用一些低成本的設備
E.可以及時地阻斷網(wǎng)絡入侵行為
A.所有防火墻管理功能應該發(fā)生在使用了強認證和加密的安全鏈路上
B.Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內(nèi)部加
密,也沒有SSL,可以使用隧道解決方案,如SSH
C.對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些
拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較
D.對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試
E.滲墻分析可以取代傳統(tǒng)的審計程序
A.并發(fā)會話數(shù)
B.吞吐量
C.延時
D.平均無故障時間
最新試題
經(jīng)過工商局登記的企業(yè)都可以提供互聯(lián)網(wǎng)內(nèi)容服務。
不屬于網(wǎng)絡攻擊的攻擊掃尾階段的任務是()。
企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。
保守國家秘密的行為是一種(),保守國家秘密的責任是一種(),保守國家秘密的能力是一種()。
簡單文件共享模式是系統(tǒng)的默認模式。用戶可以在這種模式下設置共享資源的名稱、對共享資源的讀寫權(quán)限和指定用戶列表,但是這種模式不能限定用戶數(shù)和對具體用戶分配權(quán)限。
PKI的基礎技術(shù)包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
與局域網(wǎng)相比,城域網(wǎng)的連接距離更長、連接的計算機數(shù)量更多,主要采用雙絞線作為傳輸介質(zhì)。
宏病毒能感染EXE類型的文件。
中國互聯(lián)網(wǎng)協(xié)會什么時間發(fā)布了《文明上網(wǎng)自律公約》()。
刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。