当前位置:考试网  > 试卷库  > 计算机类  > 等级考试  > 计算机三级  > 信息安全技术  >  以下哪个是恶意代码采用的隐藏技术
试题预览

以下哪个是恶意代码采用的隐藏技术

A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是
查看答案
收藏
纠错
正确答案:

D

答案解析:

暂无解析

你可能感兴趣的试题

下列对Kerberos协议特点描述不正确的是

在Unix系统中,/etc/service文件记录了什么容?

下列对自主访问控制说法不正确的是

以下关于代替密码的说法正确的是

攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为

热门试题 更多>
试题分类: 信息安全工程师
练习次数:4次
试题分类: 信息安全工程师
练习次数:0次
试题分类: 信息安全工程师
练习次数:1次
试题分类: 信息安全工程师
练习次数:0次
试题分类: 信息安全工程师
练习次数:0次
试题分类: 信息安全工程师
练习次数:2次
试题分类: 信息安全工程师
练习次数:7次
试题分类: 信息安全工程师
练习次数:3次
试题分类: 信息安全工程师
练习次数:15次
扫一扫,手机做题