A.能夠隱藏文件
B.能夠隱藏進程
C.能夠隱藏網(wǎng)絡通信
D.本身具有管理員權限
您可能感興趣的試卷
你可能感興趣的試題
A.Rootkit是隱藏自身或其它進程的程序集合
B.Rootkit就是病毒
C.廣義而言,Rootkit也是一項技術
D.一般來說Rootkit本身并不是惡意程序
A.Rootkit是一種工具
B.Rootkit是隱藏自身或其它進程的程序集合
C.Rootkit就是管理員權限的工具集合
D.一般來說Rootkit就是病毒
A.HOOK-API
B.重定位
C.重建可編輯資源
D.解密原程序的各個區(qū)塊
A.HOOK-API
B.重定位
C.解密原程序的各個區(qū)塊
D.抓取內存鏡像
A.加密原程序的各個區(qū)塊,重定位,HOOK-API
B.解密原程序的各個區(qū)塊,重定位,HOOK-API
C.HOOK-API,解密原程序的各個區(qū)塊,重定位
D.重定位,HOOK-API,解密原程序的各個區(qū)塊
最新試題
為了解決安全問題,人們設計了防火墻,入侵檢測系統(tǒng),防病毒軟件等很多安全工具,需要這些工具的原因是我們的軟件包含很多脆弱性,軟件的缺陷可導致以下哪些類型的攻擊?()
現(xiàn)在很多木馬(如:灰鴿子)利用Hook技術實現(xiàn)了文件和進程的隱藏。要防止這種木馬最好的手段是()
木馬利用Hook技術不能實現(xiàn)的功能包括()
面對高流量壓力的DDoS攻擊,出現(xiàn)了很多DDoS防御方法,最有效的方法是()
某企業(yè)網(wǎng)站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務、實現(xiàn)目標的重要手段,那么以下關于信息安全管理體系說法不正確的是()
下列哪個工具可以在最短的時間內對全球所有已分配的IP地址進行指定端口掃描?()
特洛伊木馬的根本性特征是()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應模式,下列哪種掃描不會返回RST報文?()