什么方式能够从远程绕过防火墙去入侵一个网络?

A、IPservices
B、Activeports
C、Identifiednetworktopology
D、Modembanks
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示

下面哪一项不是IDS的主要功能

A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击

基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

A、错误拒绝率
B、错误监测率
C、交叉错判率
D、错误接受率网络安全

以下哪一项不是应用层防火墙的特点?

A、更有效的阻止应用层攻击
B、工作在OSI模型的第七层
C、速度快且对用户透明
D、比较容易进行审计

以下对于Windows系统的服务描述,正确的是

A、windows服务必须是一个独立的可执行程序
B、Windows服务的运行不需要用户的交互登录
C、windows服务都是随系统启动而启动,无需用户进行干预
D、windows服务都需要用户进行登录后,以登录用户的权限进行启动
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库