鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在硬盘的MBR。

鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在硬盘的MBR。


相关考题:

cisco的配置通过什么协议备份()。A、ftpB、tftpC、telnetD、ssh

三级及以上信息系统的应用安全身份鉴别应满足以下()要求。A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的

编制测评报告活动包含哪几项内容?

信息安全的理论、技术和应用是什么关系?如何体现?

安全操作系统的核心内容是()。A、防病毒B、加密C、解密D、访问控制

访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。

shadow文件是不能被普通用户读取的,只有超级用户才有权读取。