A端口复用
B无端口技术
C反弹端口技术
DDLL注入
(单选题)
以下哪个是恶意代码采用的隐藏技术()
答案解析
以下哪项不是网络入侵检测系统的优点()
以下哪一项不是工作在网络第二层的隧道协议()
当检查数据网络架构时,下面哪一项不是IS审计师的一个主要的检查标准()。
以下哪一个数据传输方式难以通过网络窃听获取信息?()
为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?()
以下哪一个不是安全审计的作用?()
以下哪一个不是安全审计需要具备的功能?()
以下哪一个不是VLAN的划分方式?()