一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,(),还包括一些日志清理工具。A、文件感染程序B、蠕虫程序C、破坏程序D、隐藏攻击者目录和进程的程序

一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,(),还包括一些日志清理工具。

  • A、文件感染程序
  • B、蠕虫程序
  • C、破坏程序
  • D、隐藏攻击者目录和进程的程序

相关考题:

关于协程,下面说法正确是() A. 协程和线程都可以实现程序的并发执行B. 线程比协程更轻量级C. 协程不存在死锁问题D. 通过channel来进行协程间的通信

设计暴雨的时程分配计算一般包括典型( )过程的选择和概化、设计( )时程分配计算两部分内容。

与一个或多个政府机关特定职务有关的职程是()。 A.一般制度职程B.特别制度职程C.经济职程D.政治职程

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马B.蠕虫C.后门D. Rootkit

关于Rootkit的概念,下列说法错误的是()A、Rootkit就是病毒B、Rootkit是隐藏自身或其它进程的程序集合C、Rootkit就是管理员权限的工具集合D、广义而言,Rootkit也是一项技术E、一般来说Rootkit本身并不是恶意程序

一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,隐藏攻击者目录和进程的程序,还包括一些日志清理工具。

驱动级Rootkit病毒通过在Windows启动时加载Rootkit驱动程序,获取对Windows的控制权。

一个典型rootkit病毒包括()A、以太网嗅探器程程序B、特洛伊木马程序C、破坏程D、隐藏攻击者目录和进程的程序E、日志清理工具

()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击

僵尸程序的典型应用包括()A、分布式拒绝服务供给B、发送垃圾邮件C、键盘记录D、破坏电脑文件E、网络嗅探

简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。

嗅探未加密通信数据不包括()。A、本地嗅探B、共享介质C、服务器嗅探D、远程嗅探

网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。

下列关于分程调节,说法错误的是()。A、分程调节是两个调节器控制一个调节阀B、分程调节是一个调节器控制两个或两个以上调节阀C、分程调节的目的扩大可调范围D、分程调节是调节阀并联

调速器配压阀的遮程与死区的关系是()A、遮程增加,死区增加;B、遮程增加,死区减少;C、遮程增加或减少,死区不变。

为了使螺杆泵的进、排油口分离开,螺杆的螺纹线段长度至少应()。A、小于一个导程B、等于一个导程C、大于一个导程D、大于二个导程

恶意代码包括以下哪几种()A、病毒B、蠕虫C、特洛伊木马D、“恶意程序”

关于Rootkit的概念,下列说法较为准确的是()A、Rootkit是一种工具B、Rootkit是隐藏自身或其它进程的程序集合C、Rootkit就是管理员权限的工具集合D、一般来说Rootkit就是病毒

关于Rootkit的概念,下列说法错误的是()A、Rootkit是隐藏自身或其它进程的程序集合B、Rootkit就是病毒C、广义而言,Rootkit也是一项技术D、一般来说Rootkit本身并不是恶意程序

以下()是计算机犯罪的手段。A、数据泄露B、电子嗅探器C、口令破解程序D、制造和传播计算机病毒E、数据欺骗

()是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。A、特洛伊木马B、电子嗅探C、病毒D、数据欺骗

单选题()利用以太网的特点,将设备网卡设置为混杂模式,从而能够接受到整个以太网内的网络数据信息。A嗅探程序B木马程序C拒绝服务攻击D缓冲区溢出攻击

判断题简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。A对B错

单选题嗅探未加密通信数据不包括()。A本地嗅探B共享介质C服务器嗅探D远程嗅探

多选题以下()是计算机犯罪的手段。A数据泄露B电子嗅探器C口令破解程序D制造和传播计算机病毒E数据欺骗

多选题僵尸程序的典型应用包括()A分布式拒绝服务供给B发送垃圾邮件C键盘记录D破坏电脑文件E网络嗅探

判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A对B错