A. 网络点 B. 网络访问点 C. 局域网 D. 信息链接点
A. 保密技术 B. 防御技术 C. 加密技术 D. 备份技术
A. 物联网终端类型太多,很难被黑客利用 B. 由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战 C. 物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用,存在接入认证绕过风险 D. 智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全网范围,引起连锁反应
A. 一组僵尸网络 B. 有计划网络攻击流程 C. 一系列基于相同核心代码的蠕虫 D. 病毒、蠕虫和特洛伊木马的组合
A. 计算机病毒只感染.exe或.com文件 B. 计算机病毒可以通过读写软件、光盘或Internet网络进行传播 C. 计算机病毒是通过电力网进行传播的 D. 计算机病毒是由于软件安装盘表面不清洁而造成的
A. SQL注入· B. ARP欺骗· C. DDoS攻击· DNS劫持
A. 口令攻击· B. 暴力破解攻击· C. 跨站请求伪造攻击· D. 社会工程学攻击
ACK B. RST C. URG D. END
A. 安装360杀毒软件并更新的病毒库· B. 在局域网中,禁止ARP数据包的出现· C. 在网关处,禁用ICMP协议 D. 在主机上,绑定网关IP与MAC地址