目前常见的网络攻击活动隐藏不包括(A)。
A: 网络流量隐藏
B: 网络连接隐藏
C: 进程活动隐藏
D: 目录文件隐藏
A: 网络流量隐藏
B: 网络连接隐藏
C: 进程活动隐藏
D: 目录文件隐藏
举一反三
- 木马主要在3个方面进行隐藏:文件隐藏、进程隐藏、线程隐藏。( )
- 网络攻击的危害非常大,在防范它们之前,我们需要首先了解网络攻击的过程。以下关于网络攻击过程的顺序描述正确的是()。 A: 隐藏自身、“踩点”、漏洞扫描、实施攻击 B: 隐藏自身、漏洞扫描、“踩点”、实施攻击 C: “踩点”、漏洞扫描、隐藏自身、实施攻击 D: 漏洞扫描、隐藏自身、“踩点”、实施攻击
- 为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是() A: 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员 B: 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控 C: 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员 D: 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除
- rootkit后门程序具有哪些特点()? A: 隐藏进程 B: 隐藏文件 C: 隐藏端口 D: 隐藏驱动
- 计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些() A: 文件隐藏 B: 进程隐藏 C: 内核隐藏 D: 关键字隐藏