A.udpdump
B.tcpdump
C.iptables
D.netstat
E.ifconfig
您可能感興趣的試卷
你可能感興趣的試題
A.ifconfig可設(shè)置網(wǎng)絡(luò)設(shè)備的狀態(tài),或是顯示目前的設(shè)置
B.ifconfig命令使用UP參數(shù)啟動指定的網(wǎng)絡(luò)設(shè)備
C.ifconfig命令可以監(jiān)視網(wǎng)絡(luò)流量
D.ifconfig命令可以設(shè)置IP層數(shù)據(jù)包過濾規(guī)則
E.ifconfig命令使用down參數(shù)關(guān)閉指定的網(wǎng)絡(luò)設(shè)備
A.ps
B.top
C.nice
D.kill
E.pstree
A.tasktree
B.taskmgr
C.pstree
D.psmgr
E.ps
A.jobs
B.fg
C.bg
D.tasklist
E.taskmgr
A.forname[inword];dolist;done
B.for((expr1;expr2;expr3));dolist;done
C.while[expr]dolist;done
D.dolist;while[expr]
E.loopdolist;next[expr]
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
很多遠程管理軟件都被黑客利用當作系統(tǒng)后門和木馬程序使用,請問以下哪個屬于可以被當作木馬或后門使用的遠程管理軟件?()
木馬用來隱藏自身進程或線程的技術(shù)包括()
如果在tcpdump中看到如下TCP報文,那么該報文最有可能是()
面對高流量壓力的DDoS攻擊,出現(xiàn)了很多DDoS防御方法,最有效的方法是()
下面有關(guān)信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯誤的是()
某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領(lǐng)導提出了建議,以下建議不宜被采納的是()
關(guān)于SYN Flood模式的DoS攻擊,以下描述正確的是?()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()
近期網(wǎng)絡(luò)上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡(luò)中的自動更新服務,可在主機無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()
以下哪種不是堆溢出的利用方法?()