A./var/passwd
B./var/shadow
C./etc/passwd
D./etc/shadow
E.SAM
您可能感兴趣的试卷
你可能感兴趣的试题
A.accountdel
B.usermod
C.userdel
D.deleteuser
E.passwd
A.su
B.useradd
C.passwd
D.login
E.sudo
A.du
B.格式化/format
C.挂载/mount
D.同步/sync
E.df
A.文件感染程序
B.蠕虫程序
C.破坏程序
D.隐藏攻击者目录和进程的程序
A.文件感染程序
B.蠕虫程序
C.特洛伊木马程序
D.破坏程序
A.通过Hook方式对消息进行拦截
B.通过在Windows启动时加载Rootkits驱动程序
C.释放EXE文件并注入到其他进程
D.释放DLL并注入到其他进程
A.应用程序进行网络连接时
B.应用程序启动时
C.计算机开机时
D.Windows启动
A.通过Hook方式对消息进行拦截
B.通过在Windows启动时加载Rootkits驱动程序
C.当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
D.不会注入到其他进程
A.文本
B.脚本
C.EXE
D.动态链接库
A.进程注入式
B.文件型
C.引导型
D.破坏型
最新试题
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()
木马用来隐藏自身进程或线程的技术包括()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
下面对于驱动级木马描述错误的是()
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()