试题详情
- 单项选择题下面()不是木马的隐藏与启动的地方。
A、应用程序
B、Win.ini文件
C、注册表
D、date文件
关注下方微信公众号,在线模考后查看

热门试题
- 下面哪一种攻击最常见?()
- 基于网络的漏洞扫描器的优点是价格相对来说
- 克隆管理员账号是木马攻击有效手段之一。
- 字典文件不可以得到系统密码。
- 代理服务作为防火墙技术主要在OSI的哪一
- 基于主机的漏洞扫描优点是扫描的漏洞数量多
- 创建d:/sun共享的命令是()。
- 你有一个共享文件夹,你将它的NTFS权限
- 请解释5种“非法访问”攻击方式的含义。
- 说一说对于不同安全等级的网络应该采用什么
- 用的字符越多越不容易被猜中不对称加密通信
- TCP/IP模型的应用层对应OSI模型的
- ()命令是打开注册表。
- PGP加密技术是一个基于DES对称密钥体
- 攻击者截获并记录了从A到B的数据,然后又
- 硬件防火墙又可分为()架构的防火墙和基于
- 入侵检测从技术上可分为两类:一种()的检
- net view命令查看的是 ()。
- 攻击者用传输数据来冲击网络接口,使服务器
- 目前,VPN使用了()技术保证了通信的安