在Linux系统中,请问攻击者通常在受害主机上安装何种工具,可以防止系统管理员用ps或netstat命令发现安装的木马运行痕迹:()。
A.rootkit
B.fpipe
C.Adobe
D.netbus
A.rootkit
B.fpipe
C.Adobe
D.netbus
A.-r-s-x-x1testtest10704Apr152002/home/test/sh
B.请问以下描述哪个是正确的
C.该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行
D.该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
E.该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
F.该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test
A.升级系统软件包至当前稳定版本
B.修改系统管理员密码
C.删除不必要的软件包
D.修改系统主机名
A.IP欺骗攻击
B.Smurf攻击
C.ICMP重定向攻击
D.SYN flood攻击
A.IP欺骗攻击
B.Smurf攻击
C.SYNFlood攻击
D.ICMP重定向攻击
物理内存的二到四倍。
B.使用vmstat命令可以查看swap使用情况
C.当内存不足的时候,Linux系统把一部分硬盘空间虚拟成内存使用,从而解决内存容量不足的情况
D.以上说法都正确
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.漏洞是计算机系统本身存在的缺陷
B.漏洞的存在和利用都有一定的环境要求
C.漏洞在计算机系统中不可避免
D.漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失