首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了检测系统是否有木马侵入,可以使用Windows操作系统的(11)命令查看当前的活动连接端口。
为了检测系统是否有木马侵入,可以使用Windows操作系统的(11)命令查看当前的活动连接端口。
admin
2009-02-15
81
问题
为了检测系统是否有木马侵入,可以使用Windows操作系统的(11)命令查看当前的活动连接端口。
选项
A、ipconfig/all
B、ping 127.0.0.1
C、netstat-an
D、nslookup
答案
C
解析
通常侵入被攻击主机的木马程序属于服务程序。攻击者一旦获取了木马程序的IP地址和端口号,便与它进行连接。为了检测系统是否有木马侵入,可以使用Windows操作系统的netstat-an命令查看当前的活动连接端口。通常可利用防火墙的包过滤功能有效地防止外部非法连接来拦截木马。其他选项中,命令ipconfig/all用于查看计算机的网络配置信息。环回测试命令ping 127.0.0.1用于初步检测计算机网卡是否处于正常工作状态。命令nslookup命令用于查询域名与IP地址的对应关系。
转载请注明原文地址:https://www.kaotiyun.com/show/VUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为:自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是__________________。
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)。下图描述的是(53)________________模式(图中Pi表示明文分组,Ci表示密文分组)。
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括(43)
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。
IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(40)________。
数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份分式是(39)________。
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的(37)________。
计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(22)________。
Inthe_____________,businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionst
随机试题
往复泵是间歇循环地吸入和排出液体,周而复始地工作。
下列与判断病情活动性无关的指标是治疗方案中除应用NSAID对症外,选用哪种治疗方案最好
质地最硬的肿瘤是
关于妊娠期乳房的变化,正确的是()。
置入心脏起搏器的患者,生活中需要特别注意
诊断慢性支气管炎的主要依据是
患儿,男,7个月。因“间断腹泻2个月,厌食1个月”入院,查体患儿神志清楚,精神反应差,皮肤黏膜苍白。血常规:血红蛋白70g/L,红细胞3.5×1012/L。根据病情护士考虑该患儿为
D域由x轴,x2+y2-2x=0(y≥0)及x+y=2所围成,f(x,y)是连续函数,化f(x,y)dxdy为二次积分是()。
建设项目的环境影响评价文件自批准之日超过()年,方决定该项目开工建设的,其环境影响评价文件应当报原审批部门重新审核o
下列各项中,不属于合同书面形式的是()。
最新回复
(
0
)