A.利用系統(tǒng)漏洞
B.變形技術(shù)
C.rootkit技術(shù)
D.加殼技術(shù)
您可能感興趣的試卷
你可能感興趣的試題
A.利用相似目錄或文件名
B.自身分解
C.內(nèi)存駐留
D.利用電子郵件
A.破壞
B.寄生
C.自我復(fù)制
D.傳播
A.破壞
B.隱蔽
C.引導(dǎo)
D.寄生
A.寄生在電子郵件中
B.寄生在可執(zhí)行程序中
C.寄生在磁盤引導(dǎo)扇區(qū)中
D.寄生在磁盤的主引導(dǎo)扇區(qū)中
A.損壞文件分配表
B.內(nèi)存駐留
C.刪除磁盤上特定的文件或數(shù)據(jù)
D.在系統(tǒng)中產(chǎn)生無用的文件
最新試題
關(guān)于路由器NAT功能,不是NAT的優(yōu)點(diǎn)的是()。
為了確保殺毒軟件能有效防住大部分病毒,應(yīng)經(jīng)常對殺毒軟件進(jìn)行()。
Cisco設(shè)備配置日志服務(wù)時(shí),下列命令是指定日志消息的級別的是()。
開通WAF()后,可以通過日志設(shè)置,修改日志存儲時(shí)長、要存儲的日志字段類型、存儲日志類型(全量日志、僅攔截日志)。
被動技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對網(wǎng)絡(luò)的安全狀態(tài)進(jìn)行快速的描述因?yàn)樗蕾囉诜治鼍W(wǎng)絡(luò)本身的行為。
Flood 攻擊是不可防御的。()
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應(yīng)用的作用。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機(jī)制。
ACL 隱性拒絕是指當(dāng)所有語句沒有匹配成功時(shí),會丟棄分組。()
網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實(shí)現(xiàn)的目標(biāo)是()。