A.进程注入式
B.文件型
C.驱动级
D.引导型
E.破坏型
您可能感兴趣的试卷
你可能感兴趣的试题
A.ChkRootkit
B.Blacklight
C.RootkitRevealer
D.RootkitHookAnalyzer
E.rthunter
A.在线检测的可靠性较低
B.在线检测对检测人员的技术要求较高
C.离线检测是最可靠的检测Rootkit方法
D.离线检测需要建立初始映像
E.离线检测不需要建立系统初始映像
A.固件Rootkit
B.虚拟化Rootkit
C.内核级Rootkit
D.库级Rootkit
E.应用级Rootkit
A.能够隐藏注册表键值
B.能够过滤掉Rootkit所产生的日志
C.能够隐藏网络通信
D.能够隐藏文件
E.入侵者可以通过主动或者被动的网络连接控制安装了Rootkit的系统
A.Rootkit就是病毒
B.Rootkit是隐藏自身或其它进程的程序集合
C.Rootkit就是管理员权限的工具集合
D.广义而言,Rootkit也是一项技术
E.一般来说Rootkit本身并不是恶意程序
A.寻找程序入口点
B.抓取内存镜像
C.重建输入表
D.重建可编辑资源
E.重定位
A.获取壳自身的API地址
B.解密原程序的各个区块
C.重定位
D.HOOK-API
E.跳转到程序原入口点
A.壳主要是保护软件不被非法修改或反编译
B.壳一般先于程序运行
C.壳一般后于程序运行
D.壳在运行时先夺取程序的控制权
E.壳其实是一种对软件的加密
A.相对虚拟地址=虚拟地址-入口点
B.相对虚拟地址=虚拟地址-基地址
C.相对虚拟地址是内存中相对于PE文件装入地址的偏移量
D.相对虚拟地址也称为内存偏移地址
E.相对虚拟地址也称为文件偏移地址
A.基地址就是所有程序访问的存储器所使用的逻辑地址
B.虚基地址也成为文件偏移地址
C.基地址是指当文件执行时将被映射到的指定内存地址的初始地址
D.基地址是相对于内存中相对于PE文件装入地址的偏移量
E.基地址也称为内存偏移地址
最新试题
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()
以下哪种方法不能用于堆溢出方法?()
以下关于webshell描述错误的是()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
木马用来隐藏自身进程或线程的技术包括()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()