首页
采用"进程注入";可以()
精华吧
→
答案
→
继续教育
→
专业技术人员继续教育
采用"进程注入";可以()
A.隐藏进程
B.隐藏网络端口
C.以其他程序的名义连接网络
D.以上都正确
正确答案:C
Tag:
进程
网络
端口
时间:2022-03-09 16:15:34
上一篇:
当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()
下一篇:
不能防止计算飞机感染病毒的措施是()
相关答案
1.
关于网闸的工作原理,下面说法错误的是()
2.
下面不可能存在于基于网络的漏洞扫描器中()
3.
下面关于响应的说法正确的是()
4.
误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
5.
下面关于防火墙策略说法正确的是()
6.
关于应用代理网关防火墙说法正确的是()
7.
关于包过滤防火墙说法错误的是()
8.
事务的特性有()
9.
可以有效限制SQL注入攻击的措施有()
10.
SQLSe凹er中的预定义服务器角色有()
热门答案
1.
Oracle数据库的审计类型有()
2.
下面标准可用于评估数据库的安全级别的有()
3.
数据库访问控制的粒度可能有()
4.
UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以()
5.
UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包含的内容有()
6.
组成UNIX系统结构的层次有()
7.
Windows系统中的审计日志包括()
8.
根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有()
9.
通用操作系统必需的安全性功能有()
10.
下面不是事务的特性的是()