A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
您可能感興趣的試卷
你可能感興趣的試題
A.信號分析
B.信息收集
C.數(shù)據(jù)包過濾
D.數(shù)據(jù)包檢查
A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流
B.捕捉可疑的網(wǎng)絡活動
C.提供安全審計報告
D.過濾非法的數(shù)據(jù)包
A.偵查階段、滲透階段、控制階段
B.滲透階段、偵查階段、控制階段
C.控制階段、偵查階段、滲透階段
D.偵查階段、控制階段、滲透階段
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
D.一套防火墻就可以保護全部的網(wǎng)絡
A.數(shù)據(jù)包過濾技術
B.應用網(wǎng)關技術
C.代理服務技術
D.三種技術的結合
最新試題
應急處置檢測階段的工作是限制攻擊的范圍。()
為了便于分析Apache的訪問日志,()命令用來對服務器的請求進行日志記錄。
DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。
測試訪問端口(Test Access Port,TAP)是一個位于內聯(lián)模式的包捕獲設備,因為觀察到的行是分裂的。()
關于Cisco交換機配置保護端口的正確命令是()。
正確描述了由WPA定義的無線安全標準的是()。
從審計級別上分為3種類型,下列不屬于網(wǎng)絡安全審計類型的是()。
被動技術需要()來收集網(wǎng)絡信息,因而不適合于對網(wǎng)絡的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡本身的行為。
在網(wǎng)絡安全的攻防體系中,()不屬于防御技術。
()即恢復整個系統(tǒng)所需的時間?;謴痛翱诘拈L短取決于網(wǎng)絡的負載和磁帶庫的性能及速度。