摘要: 网络攻击与网络入侵是同一概念的两种不同表述。()[阅读全文:]
摘要: 良性计算非驻留型病毒在得到机会激活时感染计算机内存。()[阅读全文:]
摘要: 如果用户发现网速极其慢或者根本上不了网,时常掉线,这不可能是因为受到ARP欺骗攻击。()[阅读全文:]
摘要: 计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四[阅读全文:]
摘要: 传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向[阅读全文:]
摘要: 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。()[阅读全文:]
摘要: 在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。()[阅读全文:]
摘要: 在网络上,监听效果最好的地方是在网关、路由器、防火墙之类的设备处。()[阅读全文:]
摘要: 用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。()[阅读全文:]
摘要: 在地址栏上执行命令,用户拥有和管理都一样的权限,像net等系统管理指令仍能执行。()[阅读全文:]