A./etc/hosts.allow B./etc/hosts.deny C./etc/sysctl.conf D./etc/shadow
A.惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法 B.惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進(jìn)行未授權(quán)的訪問或破壞 C.惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務(wù)網(wǎng)站、發(fā)送虛假網(wǎng)絡(luò)消息等方法 D.惡意用戶利用以太網(wǎng)監(jiān)聽、鍵盤記錄等方法獲取未授權(quán)的信息或資料
A.主動連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻 B.只能由控制端主動連接,所以防止外部連入即可 C.這種后門無法清除 D.根本沒有區(qū)別