A.检查端口及连接
B.检查文件属性
C.检查系统服务
D.检查文件大小
第1题:
A、普通的以单独EXE文件执行的木马
B、进程插入式木马
C、Rootkit类木马
D、进程中止型木马
第2题:
以下关于安全威胁的描述,其中正确的是( )。
A.大多数黑客常采用的攻击方法是特洛伊木马
B.授权侵犯又称为非法使用
C.假冒和旁路控制不属于植入威胁
D.特洛伊木马属于渗入威胁
第3题:
以下属于木马入侵的常见方法().
第4题:
杀毒软件对()的方法有:特征代码法,校验和法,行为检测法,软件模拟法。
第5题:
以下两种方法可以减少特洛伊木马攻击成功的可能性
第6题:
以下属于无损检测方法的有()
第7题:
以下不属于木马检测方法的是()
第8题:
以下哪种木马脱离了端口的束缚()。
第9题:
下列属于办公计算机保密检测系统功能的是()。
第10题:
病毒检测
木马查杀
软件检查
端口探测
第11题:
端口复用木马
逆向连接木马
多线程保护木马
Icmp木马
第12题:
木马是病毒的一种
木马不是病毒
木马具有危害性
必须要防范木马
第13题:
A.打开邮件中的附件
B.邮件冒名欺骗
C.捆绑欺骗
D.文件感染
E.危险下载
第14题:
A.检查端口及连接
B.检查系统进程
C.检查注册表
D.检查文件大小
第15题:
以下属于转基因产品的检测的有()。
第16题:
以下对于木马说法不正确的是()
第17题:
以下检测方法属于抗原检测的是()
第18题:
以下不属于网络安全技术的是()
第19题:
以下属于木马检测方法的是()
第20题:
以下对于木马说法不正确的是()
第21题:
检查端口及连接
检查文件属性
检查系统服务
检查文件大小
第22题:
检查端口及连接
检查系统进程
检查注册表
检查文件大小
第23题:
数据加密
病毒防治
木马检测
文件压缩