【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
A. 强行
B. 词典
C. 组合
D. 其他
【单选题】
以下选项中,哪个不是强口令必须具备的特征?___
A. 至少包含10个字符
B. 必须包含一个字母、一个数字、一个特殊符号
C. 每5天换一次
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
推荐试题
【单选题】
完善大学生的自我意识,我们可以采取的措施是___
A. 为大学生树立榜样;
B. 开展大学生的自我教育活动;
C. 引导大学生积极参加实践活动;
D. 引导大学生学会正确认识和评价自我
【单选题】
在教学中为了实现知识的是移,教师应该应用___,使学生在学习和思维中将事物的非本质属性从本质属性中易除,以更好地掌握概念间的因果联系。
A. 基本原理;
B. 变式;
C. 概念;
D. 教材结构
【单选题】
___理论认为学习是通过由感官觉察注意、辨别、转换、记忆等内在的心理活动以获取和应用知识的过程。
A. 意义学习;
B. 行为主义学习;
C. 建构主义学习;
D. 信息加工学习
【单选题】
心理辅导员对在辅导过程中影响辅导关系的语言、行为、情感、不平常的心理状态,由于已敏感地察觉和单程的沟通与处理的技术是___
A. 共情技术;
B. 立即性技术;
C. 具体化;
D. 内容反应
【单选题】
发散思维测验是创造性测量的核心,而将对发散思维的测量作为测量创造性的主要内容是基于吉尔福特提出的___。
A. 学习结果分类理论;
B. 信息加工学习理论;
C. 智力结构论;
D. 条件反射理论
【单选题】
流行于80年代,并在我国90年代引起教育界极大关注,被认为是“当代教育心理学中的一场革命”的学习论是___
A. 意义学习理论;
B. 发现学习理论;
C. 行为主义学习理论;
D. 建构主义学习理论
【单选题】
狭义的校园文化是指___
A. 把校园文化作为相对独立于社会文化的一种文化现象进行研究时所采用的理解;
B. 包含学术文化在内的概念;
C. 排除学校组织制度的文化概念:
D. 是将校园文化的学术文化排除在外时研究校园文化所使用的概念