A. 伪装成合法程序 B. 未经用户同意即投放广告 C. 不依赖共他任何程序,独立进行自我复制 D. 在隐藏自身的同时获得对设备的特权访向
A. 犯罪分子试图利用互联网来从银行公司偷钱 B. 一个国家/地区试图通过渗透政府网络来窃取另一个国家/地区的国防秘密 C. 一个青少年进入本地报纸的Web服务器,张贴最喜欢的卡通人物的照片 D. -群环保人上针对应为重大石油泄漏事故负责任的石社公司发起拒绝服务攻击
A. 病毒主要获取对设备的特权访问,而蠕虫则不会 B. 病志通过附加到另-一个文件进行自我复制,而蠕虫则可以独立地进行自我复制 C. 病毒可用于发起DoS攻击(而不是DDoS),蝠虫可用于发起DoS和DDoS攻击 D. 病毒可用于未经用户同意即投放广告,而蠕虫则不能
A. 从网络服务器中窃取数据 B. 阳止用户访问网络资源 C. 重定向数据流量,以确保可以监控流量 D. 收集有关国标网络和系统的信息
A. Nmap B. ping C. whois D. tracert
A. 数据包嗅探 B. 社会工程学 C. 拒绝服务 D. 密码破解
A. 网络钓鱼 B. DoS攻击 C. 激进黑客 D. 脚本小子
A. 蠕虫可以独立于主机系统执行任务 B. 蠕虫病毒将自己伪装成合法软件 C. 蠕虫必须由主机上的事件触发 D. 安装到主机系统上之后,蠕虫不会进行自我复制
A. 正在执行FTP特洛伊木马 B. 正在发生侦查跟踪攻击 C. 正在发生拒绝服务攻击 D. 思科安全代理正在测试网络
A. 一个由僵尸组成的僵尸网络将个人信息传回给黑客 B. 针对在线零售商的公共网站发动一-次攻击,目标是阻止其对访客的响应 C. 黑客使用技术提高网站排名,以将用户重定向到一个恶意网站 D. 一封邮件被发送给某组织的员工,其附件看似防病毒软件的更新,但实际上包含间谍邮件