A、用户只能访问那些与已经拥有的信息不冲突的信息
B、用户可以访问所有的信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问那些没有选择的信息
A、我国自主研发的公开密钥体制的椭圆曲线密码算法
B、国际上通行的商用加密标准
C、国家密码管理委员会办公室批准的流加密标准
D、国际通行的哈希算法
在Unix系统中,/etc/service文件记录了什么容?
A、记录一些常用的接口及其所提供的服务的对应关系
B、决定inetd启动网络服务时,启动那些服务
C、定义了系统缺省运行级别,系统进入新运行级别需要做什么
D、包含了系统的一些启动脚本
某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?
A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
A、异常检测、网络检测
B、误用检测、异常检测
C、主机检测、网络检测
D、网络检测、误用检测