试题详情
- 单项选择题以下哪个是恶意代码采用的隐藏技术()
A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是
- D
关注下方微信公众号,在线模考后查看
热门试题
- 美国国防部提出的《信息保障技术框架》(I
- 安装活动目录时会同时创建DNS的主要区域
- IS审计师需要获得充分和适当的审计证据的
- 从Linux内核2.1版开始,实现了基于
- 组织回顾信息系统灾难恢复计划时应()。
- 按照SSE—CMM,能力级别第三级是指(
- 在数据文件服务中实施磁盘冗余阵列(RAI
- 以下哪一项对安全风险的描述是准确的?()
- 下列哪些类型的传输媒介提供对于非授权访问
- 采用第四代语言(4gls)相比使用传统语
- 有关系统安全工程能力成熟度模型(SSCM
- 某市环卫局网络建设是当地政府投资的重点项
- 作为一名信息安全专业人员,你正在为某公司
- Contracts and agreem
- 当备份一个应用程序系统的数据时,以下哪一
- 比较性程序
- 自2004年1月起,国内各有关部门在申报
- 在评估逻辑访问控制时,应该首先做什么?(
- 统计抽样
- 小王是某大学计算科学与技术专业的毕业生