首页

以下哪个是常见的恶意代码类型:


精华吧→答案→远程教育→国家开放大学

以下哪个是常见的恶意代码类型:

A、PoC

B、木马

C、漏洞信息

D、IoC

正确答案:B木马


Tag:木马 漏洞 类型 时间:2024-03-22 10:39:13

  • 上一篇:网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息。以下哪个工具不属于网络扫描工具:
  • 下一篇:SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具:

相关答案

  • 1.对称密码体制和非对称密码体制的最大区别就是发送方和接收方彼此拥有不同的公私钥。
  • 2.以下哪种是常见的网站拒绝服务攻击技术?
  • 3.以下哪个不是计算机病毒的类别:
  • 4.网络防御技术所包含的身份认证基本方法,不包括:
  • 5.以下哪项属于防火墙的基本功能:
  • 6.网络安全最基本的3个属性是保密性、完整性、真实性。
  • 7.根据Endsley模型,可以将态势感知划分为三个层级,不包括:
  • 8.以下哪一种是防止系统不受恶意代码威胁的良好习惯:
  • 9.某单位员工在非官方网站下载了一个软件工具的安装包,安装完成后发现所有个人文件都被加密无法访问,并被提示向一个数字货币钱包地址转账后获取解密方式,该员工受到的是什么类型的攻击?
  • 10.加密算法的功能是实现信息的:

热门答案

  • 1.在以下古典密码体制中,属于置换密码的是:
  • 2.以下哪些是政务网站安全防护的内容:
  • 3.以下哪种加密算法相对最安全?
  • 4.以下哪个口令相对最为安全?
  • 5.从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。
  • 6.物联网网络层分为:
  • 7.防火墙本质上就是一种能够限制网络访问的设备或软件,既可以是一个硬件的“盒子”,也可以是计算机和网络设备中的一个“软件”模块。
  • 8.MITRE公司提出的网络攻击矩阵模型,它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。
  • 9.按照形态的不同,防火墙可以分为:
  • 10.以下属于挖矿木马的特征是:

精华吧