A.文件感染程序
B.蠕虫程序
C.破坏程序
D.隐藏攻击者目录和进程的程序
您可能感兴趣的试卷
你可能感兴趣的试题
A.文件感染程序
B.蠕虫程序
C.特洛伊木马程序
D.破坏程序
A.通过Hook方式对消息进行拦截
B.通过在Windows启动时加载Rootkits驱动程序
C.释放EXE文件并注入到其他进程
D.释放DLL并注入到其他进程
A.应用程序进行网络连接时
B.应用程序启动时
C.计算机开机时
D.Windows启动
A.通过Hook方式对消息进行拦截
B.通过在Windows启动时加载Rootkits驱动程序
C.当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
D.不会注入到其他进程
A.文本
B.脚本
C.EXE
D.动态链接库
A.进程注入式
B.文件型
C.引导型
D.破坏型
A.应用级
B.驱动级
C.文件型
D.引导型
A.editplus
B.Blacklight
C.Rootkit Revealer
D.Rootkit Hook Analyzer
A.在线检测的可靠性较高
B.离线检测需要建立初始映像
C.离线检测的可靠性较低
D.离线检测不需要建立系统初始映像
A.在线检测的可靠性较低
B.在线检测对检测人员的技术要求较高
C.离线检测是最可靠的检测Rootkit方法
D.离线检测不需要建立系统初始映像
最新试题
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
木马用来隐藏自身进程或线程的技术包括()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
以下哪种方法不能用于堆溢出方法?()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()