A.系统中数据的重要性
B.采用网络监控软件的可行性
C.如果某具体行动或过程没有被有效控制,由此产生的风险等级
D.每个控制技术的效率,复杂性和花费
您可能感兴趣的试卷
你可能感兴趣的试题
A.时间戳
B.用户标识
C.对象标识
D.处理结果
A.机密性
B.管理
C.过程
D.人员
A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D.安全风险是指资产的脆弱性被威胁利用的情形。
A.以太网嗅探器程程序
B.特洛伊木马程序
C.破坏程
D.隐藏攻击者目录和进程的程序
E.日志清理工具
A.通过Hook方式对消息进行拦截
B.通过在Windows启动时加载Rootkits驱动程序
C.释放EXE文件并注入到其他进程
D.释放DLL并注入到其他进程
E.当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
A.通过Hook方式对消息进行拦截
B.释放DLL文件,并注入到其他进程
C.通过在Windows启动时加载Rootkits驱动程序
D.当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
E.释放EXE文件,并注入到其他进程
A.进程注入式
B.文件型
C.驱动级
D.引导型
E.破坏型
A.ChkRootkit
B.Blacklight
C.RootkitRevealer
D.RootkitHookAnalyzer
E.rthunter
A.在线检测的可靠性较低
B.在线检测对检测人员的技术要求较高
C.离线检测是最可靠的检测Rootkit方法
D.离线检测需要建立初始映像
E.离线检测不需要建立系统初始映像
A.固件Rootkit
B.虚拟化Rootkit
C.内核级Rootkit
D.库级Rootkit
E.应用级Rootkit
最新试题
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
以下哪种方法不能用于堆溢出方法?()
以下哪种不是堆溢出的利用方法?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()