试题详情
- 多项选择题如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?()
A、重启计算机后重新登录
B、从其他计算机复制shell执行文件
C、使用LiveCD引导进入系统,在LiveCD上对系统进行操作
D、从网络访问该主机
关注下方微信公众号,在线模考后查看

热门试题
- 以下关于僵尸网络的正确答案是()。
- 下面关于IDS、IPS说法正确的是?()
- 黑客现在一般可以通过汇编软件对木马进行反
- 当前网络的最大威胁是web威胁。
- 在网页上点击一个链接是使用哪种方式提交的
- 简述4A平台的四要素。
- 病毒使用的文件关联启动方式是针对文件类型
- 简述黑客攻击的技术有哪些?
- HTTP协议中,可用于检测盗链的字段是(
- 以下属于应急响应的作用的是()。
- IPS的过滤器规则不能自由定义。
- 手工查杀病毒文件后,应该重启系统并再次检
- 防火墙的主要功能是访问控制地址转换路由。
- 安全配置的疑难点在于?()
- 下面哪几个进程是可疑的进程?()
- HTTPS基于哪个端口?()
- 在linux中使用匿名登录ftp时,用户
- 黑客通过Windows空会话可以实现哪些
- 守护进程是无法关闭的。
- 国际常见的信息安全管理体系标准是()。