A.通過Hook方式對消息進行攔截
B.通過在Windows啟動時加載Rootkits驅動程序
C.釋放EXE文件并注入到其他進程
D.釋放DLL并注入到其他進程
E.當殺毒軟件通過系統(tǒng)API及NTAPI訪問被Rootkit保護的文件時返回虛假結果來隱藏自身
您可能感興趣的試卷
你可能感興趣的試題
A.通過Hook方式對消息進行攔截
B.釋放DLL文件,并注入到其他進程
C.通過在Windows啟動時加載Rootkits驅動程序
D.當殺毒軟件通過系統(tǒng)API及NTAPI訪問被Rootkit保護的文件時返回虛假結果來隱藏自身
E.釋放EXE文件,并注入到其他進程
A.進程注入式
B.文件型
C.驅動級
D.引導型
E.破壞型
A.ChkRootkit
B.Blacklight
C.RootkitRevealer
D.RootkitHookAnalyzer
E.rthunter
A.在線檢測的可靠性較低
B.在線檢測對檢測人員的技術要求較高
C.離線檢測是最可靠的檢測Rootkit方法
D.離線檢測需要建立初始映像
E.離線檢測不需要建立系統(tǒng)初始映像
A.固件Rootkit
B.虛擬化Rootkit
C.內核級Rootkit
D.庫級Rootkit
E.應用級Rootkit
最新試題
木馬用來隱藏自身進程或線程的技術包括()
現在很多木馬(如:灰鴿子)利用Hook技術實現了文件和進程的隱藏。要防止這種木馬最好的手段是()
如果在tcpdump中看到如下TCP報文,那么該報文最有可能是()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應模式,下列哪種掃描不會返回RST報文?()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()
用一個特別打造的SYN數據包,它的原地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()
下列哪個工具可以在最短的時間內對全球所有已分配的IP地址進行指定端口掃描?()
以下哪種方法不能用于堆溢出方法?()
在公鑰基礎設施(PKI)中,CA(證書授權機構)簽發(fā)的證書為互不認識的人和機構間搭起信任的橋梁,通信的對段通過對CA簽名的信任接受對方的公鑰作為解密的依據,但是隨著CA公司本身面臨的安全風險,并非CA簽發(fā)就一定代表安全,下列哪個公司簽發(fā)的證書很有可能是不安全的?()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內容,以下李雷宣講的內容中錯誤的是()