A、保證計算機或網(wǎng)絡系統(tǒng)的原有功能
B、竊取系統(tǒng)部分內(nèi)存
C、使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能
D、刪除引導扇區(qū)
您可能感興趣的試卷
你可能感興趣的試題
A、審計、完整性、保密性、可用性
B、審計、完整性、身份認證、保密性、可用性
C、審計、完整性、身份認證、可用性
D、審計、完整性、身份認證、保密性
A、流特征選擇
B、流特征提供
C、分類器
D、響應
A、保證數(shù)據(jù)正確的順序、無差錯和完整
B、控制報文通過網(wǎng)絡的路由選擇
C、提供用戶與網(wǎng)絡的接口
D、處理信號通過介質(zhì)的傳輸
A、計算機犯罪具有隱蔽性
B、計算機犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C、計算機犯罪具有很強的破壞性
D、計算機犯罪沒有犯罪現(xiàn)場
A、資產(chǎn)價值分析報告
B、風險評估報告
C、威脅分析報告
D、已有安全威脅分析報告
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
密鑰管理規(guī)則是整個加密體系中保證數(shù)據(jù)安全非常重要的一環(huán),以下哪條加密原則是錯誤的?()
如果一個C語言程序在執(zhí)行過程中發(fā)現(xiàn)隨著時間變化,所占的內(nèi)存不斷增加,并最后導致程序崩潰,那么程序員應該檢查下面哪種錯誤?()
為了解決安全問題,人們設(shè)計了防火墻,入侵檢測系統(tǒng),防病毒軟件等很多安全工具,需要這些工具的原因是我們的軟件包含很多脆弱性,軟件的缺陷可導致以下哪些類型的攻擊?()
近期網(wǎng)絡上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡中的自動更新服務,可在主機無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()
某網(wǎng)管利用工具查出某主機內(nèi)有名為dmload的木馬程序,請問,關(guān)于該木馬程序說法錯誤的是()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
以下哪種方法不能用于堆溢出方法?()
某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領(lǐng)導提出了建議,以下建議不宜被采納的是()
信息安全管理常用的戴明環(huán)境型(PDCA模型)中,不包含以下哪一項?()
下面有關(guān)信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯誤的是()