相关考题

单项选择题 Ghost远程中,木马好多是通过DLL注入的,那么DLL劫持是通过哪个注册表项来实现的?()

单项选择题 Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术?()

单项选择题 Struts2被爆出的高危漏洞是()。

单项选择题 数据安全所面临的威胁有哪些?()

单项选择题 文件包含漏洞是()的一种,其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。

单项选择题 在针对microsoft sql server安全检查时,使用什么命令检查存在空口令?()

单项选择题 下列存储过程中不属于MSSQL数据库危险的存储过程的是()。

单项选择题 黑客在进行攻击前,首先需要进行的就是信息收集,侦测主机是否存活。一个常用的简单有效的方法就是发送icmp报文来侦测。为了不响应ICMP请求,避免信息泄露,正确的做法是()。

单项选择题 管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?()

单项选择题 某公司内网的Web开发服务器只对内提供访问(Web服务器监听8080端口,内网信任网段为192.168.10.0/24)。管理员小刘使用iptables来限制访问。下列正确的iptables规则是()。

单项选择题 为了使系统的关键文件免受破坏,管理员可以使用下列哪个命令将指定的文件设置为不可修改、不可删除、不可移动?()

单项选择题 密码的暴力破解是黑客惯用的入侵手段。为了防止密码猜测、密码破解,可以采取设置帐户锁定登录失败锁定次数、锁定时间。为此,应修改下列哪个文件?()

单项选择题 管理员查看/etc/passwd文件,发现了一个可疑账号,且该账号拥有root权限。如下所示,line1:ro0t:x:12:12:ro0t:/ro0t:/bin/bash;line2:hack:x:1000:1000:hack:/home/hack:/sbin/nologin;line3:hello:x:0:0::/home/hello:/bin/bash;line4:mail:x:8:1000:mail:/tmp/mail:/sbin/nologin,请问该可疑账号是哪个?()

单项选择题 某恶意黑客成功入侵了一台Linux服务器,并获得了root权限。该恶意黑客执行下列哪个命令会对系统造成毁灭性的破坏?()

单项选择题 管理员发现系统进程中有异常活动进程,用什么命令查看系统是否有陌生的进程?()

单项选择题 通过使用netstat-an命令查看本地端口的使用情况时发现有外部主机连接了本地主机的3389端口,且管理员未修改过本地服务的端口号,以下推测正确的是()。

单项选择题 以下关于sqlmap的说法中,错误的是()。

单项选择题 以下关于Windows系统中的账户和组的说法错误的是()。

单项选择题 以下关于EFS加密的说法错误的是()。

单项选择题 下面关于IIS状态码描述正确的是()。