( 难度:中等)现代病毒木马融合了:A.进程注入B.注册表隐藏C.漏洞扫描D.都是
( 难度:中等)现代病毒木马融合了:
A.进程注入
B.注册表隐藏
C.漏洞扫描
D.都是
A.进程注入
B.注册表隐藏
C.漏洞扫描
D.都是
相关考题:
种植、自启动、隐藏是木马程序的三大关键技术。在Windows操作系统中,为避免用户发现木马的存在,较好的隐藏方法是(43)。 A.伪装成一个系统服务进程 B.在注册表中不显示自己的名称等信息 C.需要运行时启动,运行完后退出 D.将自己更名成操作系统中一个合法应用程序的名字
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒
网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。A、隐藏自身、“踩点”、漏洞扫描、实施攻击B、隐藏自身、漏洞扫描、“踩点”、实施攻击C、“踩点”、漏洞扫描、隐藏自身、实施攻击D、漏洞扫描、隐藏自身、“踩点”、实施攻击
单选题网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。A隐藏自身、“踩点”、漏洞扫描、实施攻击B隐藏自身、漏洞扫描、“踩点”、实施攻击C“踩点”、漏洞扫描、隐藏自身、实施攻击D漏洞扫描、隐藏自身、“踩点”、实施攻击
( 难度:中等)增加表单电脑的隐藏域的HTML代码是()A.<input type=submit>B.<input type=image>C.<input type=text>D.<input type=hidden>
( 难度:中等)WEB漏洞扫描是指以()为目标的漏洞扫描A.telnetB.Web应用C.电子邮件D.微博