A.所有者能对该文件完全控制
B.仅所有者和同组用户能够读取
C.仅所有者才能执行
D.所有人都能执行
E.其他人可以读取和执行该文件
您可能感兴趣的试卷
你可能感兴趣的试题
A./var/passwd
B./var/shadow
C./etc/passwd
D./etc/shadow
E.SAM
A.accountdel
B.usermod
C.userdel
D.deleteuser
E.passwd
A.su
B.useradd
C.passwd
D.login
E.sudo
A.du
B.格式化/format
C.挂载/mount
D.同步/sync
E.df
A.文件感染程序
B.蠕虫程序
C.破坏程序
D.隐藏攻击者目录和进程的程序
A.文件感染程序
B.蠕虫程序
C.特洛伊木马程序
D.破坏程序
A.通过Hook方式对消息进行拦截
B.通过在Windows启动时加载Rootkits驱动程序
C.释放EXE文件并注入到其他进程
D.释放DLL并注入到其他进程
A.应用程序进行网络连接时
B.应用程序启动时
C.计算机开机时
D.Windows启动
A.通过Hook方式对消息进行拦截
B.通过在Windows启动时加载Rootkits驱动程序
C.当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
D.不会注入到其他进程
A.文本
B.脚本
C.EXE
D.动态链接库
最新试题
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()
以下关于webshell描述错误的是()
以下哪种不是堆溢出的利用方法?()
某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()