首页
以下哪种木马脱离了端口的束缚()
精华吧
→
答案
→
超星尔雅学习通未分类
以下哪种木马脱离了端口的束缚()
A.端口复用木马
B.逆向连接木马
C.多线程保护木马
D.Icmp木马
正确答案:D
Tag:
木马
端口
时间:2023-01-04 15:46:21
上一篇:
如果消息接受方要确定发送方身价,则要使用()原则
下一篇:
以下哪一项不在证书数据的组成中()
相关答案
1.
()即攻击者利用网络窃取经由网络传输的数据包,通过分析获得重要的信息
2.
某主机遭受到拒绝服务攻击后,其结果是()
3.
以下工具可以用于检测Windows系统中文件签名的是()
4.
黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()
5.
解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()
6.
DES是一种以块(分组)为单位加密的技术,一个数据块大小为()
7.
下列不是物理威胁的是()
8.
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()
9.
张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()
10.
关于安全审计目的描述错误的是()
热门答案
1.
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()
2.
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
3.
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()
4.
哪一个是PKI体系中用以对证书进行访问的协议()
5.
以下各种加密算法中属于单钥制加密算法的是()
6.
下列口令维护措施中,不合理的是()
7.
数字签名技术的主要功能包括:()、发送者的身份认证、防止交易中的抵赖发生。
8.
以下算法中属于非对称加密算法的是()
9.
()机制是防止网络通信中否认、伪造、冒充和篡改的方法。
10.
对付主动攻击需采用()技术