A.dir
B.attrib
C.ls
D.move
您可能感興趣的試卷
你可能感興趣的試題
A.網(wǎng)絡(luò)流量隱藏
B.網(wǎng)絡(luò)連接隱藏
C.進程活動隱藏
D.目錄文件隱藏
A.端口掃描攻擊
B.ARP欺騙攻擊
C.網(wǎng)絡(luò)監(jiān)聽攻擊
D.TCP會話劫持攻擊
A.IP欺騙
B.DNS欺騙
C.ARP欺騙
D.路由欺騙
A.引入了Salt機制
B.引入了Shadow變換
C.改變了加密算法
D.增加了加密次數(shù)
A.192.168.*.*
B.192.168.0.0
C.192.168.0-255.0-255
D.192.168.0.0/16
最新試題
Set-Cookie Header存放在Web服務(wù)器站點的()中。
Linux操作系統(tǒng)采用()架構(gòu),整個操作系統(tǒng)是一個運行在核心態(tài)的單一的進程文件。
簡述安全標識符的特點。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠程控制等幾個方面。
如果文件名為一個目錄時,當(dāng)需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。
網(wǎng)絡(luò)查點主要對目標系統(tǒng)進行的()連接與查詢,從攻擊者角度來看網(wǎng)絡(luò)查點要比網(wǎng)絡(luò)踩點的入侵程度深,而且網(wǎng)絡(luò)查點行為可能會記入系統(tǒng)日志,并觸發(fā)入侵檢測系統(tǒng)的報警。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標主機并竊取其中的敏感信息。
插件一般不能單獨運行,只能運行在程序規(guī)定的特定系統(tǒng)平臺下。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權(quán)限,同時能夠供攻擊者遠程控制本機時使用。
從攻防角度分析,發(fā)現(xiàn)安全漏洞是實施攻擊的前提,而及時修補安全漏洞是進行防范的基礎(chǔ)。