A.EX
B.PE
C.MS
D.MZ
您可能感兴趣的试卷
你可能感兴趣的试题
A.十进制
B.二进制
C.八进制
D.十六进制
A.工具扫描
B.人工判断
C.端口判断
D.命令查看
A./var/log
B./usr/adm
C./etc/
D./var/run
A.加密
B.指令加花
C.反跟踪代码
D.限制启动次数
A.superscan
B.peid
C.upxshell
D.Armadillo
A.扫描
B.Ping
C.隐藏自己
D.溢出
A.security(安全)
B.security(安全)和safety(可靠)
C.safety(可靠)
D.risk(风险)
A.数字签名
B.数字水印
C.数字认证
D.数字加密
A.信息签名
B.信息捆绑
C.信息隐藏
D.信息封装
A.引导区病毒
B.文件型病毒
C.蠕虫病毒
D.宏病毒
最新试题
如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
()是指入侵的木马能够与其控制端建立某种有效联系,从而能够充分控制目标主机并窃取其中的敏感信息。
简述特征代码法的概念、优点、缺点。
()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
从攻防角度分析,发现安全漏洞是实施攻击的前提,而及时修补安全漏洞是进行防范的基础。
()指攻击者在成功入侵网站发布服务器并控制了对Web网站目录的操作权限后,用预先编写好的带有攻击意图的页面替换掉原网站页面,从而实现攻击者预谋的一种恶意攻击行为。
移动终端是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
简述安全标识符的特点。