试题详情
- 判断题典型LKMrootkit的攻击手段包括修改或包装系统调用函数、修改或重定向系统调用表、修改系统调用入口函数。
- 正确
关注下方微信公众号,在线模考后查看
热门试题
- ()是信息安全的基础。
- 如果一个IP数据报的报头长度为160b,
- 关于壳的概念,下列说法错误的是()
- 以下哪项不是信息安全的主要目标()
- Linux内核模块检测是由系统调用()完
- ()安装Windows2000时,推荐使
- CipherSuite字段中的第一个元素
- TCP协议位于TCP/IP参考模型中的(
- 在对业务持续性计划进行验证时,以下哪项最
- 以下哪一个不是安全审计的作用?()
- ()如果有大量计算机需要频繁的分析,则可
- 以下对审核发现描述正确的是()
- 信息泄露是指攻击者利用错误消息,公开的信
- 以下哪组全部都是多边安全模型?()
- 下列存储管理方案中,需要采用移动技术解决
- 在企业推进信息化的过程中应()风险。
- 从分析方式上入侵检测技术可以分为:()
- 企业按照ISO27001标准建立信息安全
- 在以太网使用的ARP协议中,通常()
- 嗅探攻击的危害包括()