A.進程守護
B.備份文件
C.超級權(quán)限
D.HOOK技術(shù)
您可能感興趣的試卷
你可能感興趣的試題
A.端口復(fù)用
B."無端口技術(shù)"
C.反彈端口技術(shù)
D.DLL注入
A.信息產(chǎn)品安全測評。
B.信息安全人員資質(zhì)測評。
C.服務(wù)商資質(zhì)測評。
D.信息保障安全測評。
A.正確處理安全與發(fā)展的關(guān)系,以安全保發(fā)展,在發(fā)展中求安全。
B.立足國情,以我為主,堅持管理與技術(shù)并重。
C.強化未來安全環(huán)境,增強研究、開發(fā)和教育以及投資先進的技術(shù)來構(gòu)建將來的環(huán)境。
D.明確國家、企業(yè)、個人的責(zé)任和義務(wù),充分發(fā)揮各方面的積極性,共同構(gòu)筑國家信息安全保障體系。
A.國家網(wǎng)絡(luò)安全戰(zhàn)略。
B.國家網(wǎng)絡(luò)安全綜合計劃。
C.信息基礎(chǔ)設(shè)施保護計劃。
D.強化信息系統(tǒng)安全國家計劃。
A.英國
B.美國
C.德國
D.俄羅斯
最新試題
木馬利用Hook技術(shù)不能實現(xiàn)的功能包括()
近期網(wǎng)絡(luò)上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡(luò)中的自動更新服務(wù),可在主機無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()
信息安全管理常用的戴明環(huán)境型(PDCA模型)中,不包含以下哪一項?()
在公鑰基礎(chǔ)設(shè)施(PKI)中,CA(證書授權(quán)機構(gòu))簽發(fā)的證書為互不認識的人和機構(gòu)間搭起信任的橋梁,通信的對段通過對CA簽名的信任接受對方的公鑰作為解密的依據(jù),但是隨著CA公司本身面臨的安全風(fēng)險,并非CA簽發(fā)就一定代表安全,下列哪個公司簽發(fā)的證書很有可能是不安全的?()
特洛伊木馬的根本性特征是()
“蘇拉克”木馬是2015下半年來持續(xù)爆發(fā)的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost鏡像中植入木馬,然后將ghost鏡像上傳到大量網(wǎng)站提供給用戶下載,此外,近期也發(fā)現(xiàn)該木馬的win8、win10版本通過oem激活工具植入用戶電腦中。由于該木馬的主要模塊名為“surak.sys”,且通過分析得知該木馬的項目名稱即為“surak”,因此將其取名“蘇拉克”木馬。請問,對該木馬特點描述錯誤的是()
木馬程序為了實現(xiàn)其特殊功能,一般不應(yīng)具有哪種性質(zhì)?()
現(xiàn)在很多木馬(如:灰鴿子)利用Hook技術(shù)實現(xiàn)了文件和進程的隱藏。要防止這種木馬最好的手段是()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務(wù)的效果,下面哪些攻擊的方法是有效的?()
下列哪個工具可以在最短的時間內(nèi)對全球所有已分配的IP地址進行指定端口掃描?()