搜索答案

单选题 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。常用反动态跟踪的方式不包括

A、 禁止跟踪中断
B、 伪指令法
C、 封锁键盘输入
D、 封锁屏幕显示

微信扫一扫
扫一扫下载APP
微信小程序答题 下载APP答题
由4l***ds提供 分享 举报 纠错

相关试题

单选题 IDS调度管理模块中不包含

A、 值班日志
B、 调度统计
C、 调度联系单
D、 调度指令票

单选题 以下哪个不是恶意代码采用的隐藏技术

A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、自动删除技术

单选题 下面哪个工具不能获取windows系统的密码

A、getpass
B、mimikatz
C、pwdump7
D、burpsuite

单选题 以下不属于WEB应用防火的功能的有

A、网站访问控制
B、网页防篡改
C、敏感信息泄露防护
D、认证

单选题 下面哪组协议不属于TCP/IP协议簇:

A、ARP协议
B、UDP协议
C、NetBIOS协议
D、FTP协议

单选题 下列哪种查看隐藏账号的方式最可靠()

A、net user方式查看
B、控制面板查看用户账户
C、通过wmic命令查看
D、通过注册表查看用户

单选题 Linux/Unix的系统日志文件一般设置的访问权限为()

A、-rw-rw-rw-
B、-r--r----
C、-rw-r--r--
D、-rw-r-----

单选题 在AIX系统中,如何控制某些用户的 ftp 访问?

A、在/etc/目录下建立名为 ftpusers 文件,在此文件中添加拒绝访问的用户,每用户一行。
B、在/etc/目录下建立名为 ftpusers 文件,在此文件中添加允许访问的用户,每用户一行。
C、修改/etc/ftpAccess.ctl 文件,在此文件中添加拒绝访问的用户,每用户一行。
D、修改/etc/ftpAccess.ctl 文件,在此文件中添加允许访问的用户,每用户一行。