问题:一般壳的加载过程分为:获取壳自身的API地址,解密原程序的各个区块,重定位,HOOK-API,最后跳转到程序原入口点。
查看答案
问题:在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()A、维护业务连续性计划的职责B、选择站点恢复供应商的条件C、恢复策略D、关键人员的职责
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息
问题:拒绝服务攻击的信息属性是()。A、完整性B、不可否认性C、可用性D、机密性
问题:下列岗位哪个在招聘前最需要进行背景调查?()A、采购人员B、销售人员C、财务总监D、行政人员
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全
问题:在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()A、验证与热门站点的兼容性B、检查实施报告C、进行灾难恢复计划的演练D、更新信息资产清单
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit
问题:攻击者利用路径遍历漏洞的目的在于()A、读取系统关键文件B、访问网站数据库C、列出网站数据库表名和列名D、访问网站管理后台页面E、在Web服务器文件系统中写入某个文件
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()A、没有执行DRP测试B、灾难恢复策略没有使用热站进行恢复C、进行了BIA,但其结果没有被使用D、灾难恢复经理近期离开了公司
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
问题:对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()A、若有可能,在实际生产系统中不保留源程序库B、对源程序库的访问进行严格的审计C、技术支持人员应可以不受限制地访问源程序D、对源程序库的拷贝应受到严格的控制规程的制约
问题:关于1000BASE-T标准的描述中,正确的是()A、IEEE802.3ae的物理层标准之一B、定义的传输介质是非屏蔽双绞线C、单根双绞线的最大长度可达3000mD、用于组建令牌环网
问题:安全管理评估工具通常不包括()A、调查问卷B、检查列表C、访谈提纲D、漏洞扫描
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别