A.lastlog文件記錄了最近幾次成功登錄和最后一次不成功登錄的有關(guān)信息
B.utmp文件記錄了當前登錄用戶的有關(guān)信息
C.wtmp文件記錄了用戶登錄和退出的有關(guān)信息
D.btmp文件記錄了用戶成功登錄的有關(guān)信息
您可能感興趣的試卷
你可能感興趣的試題
A.SYN Flood攻擊通過對TCP三次握手過程進行攻擊來達到消耗目標資源的目的
B.ping of death利用ICMP協(xié)議在處理大于65535字節(jié)ICMP數(shù)據(jù)包時的缺陷進行攻擊
C.teardrop攻擊利用了TCP/IP協(xié)議在重組重疊的IP分組分段的缺陷進行攻擊
D.Land攻擊實質(zhì)上一種利用大量終端同時對目標機進行攻擊的分布式拒絕服務(wù)攻擊
A.DNS欺騙是破壞了域名與IP之間的對應(yīng)關(guān)系
B.IP欺騙是利用IP與用戶身份之間的對應(yīng)關(guān)系,進而進行身份的欺騙
C.ARP欺騙是破壞了MAC地址與IP之間的對應(yīng)關(guān)系
D.通常說的MAC地址綁定,即將MAC地址與交換機的端口進行綁定,可以防范ARP攻擊
A.操作系統(tǒng)漏洞是由于操作系統(tǒng)在設(shè)計與實現(xiàn)的時候產(chǎn)生的錯誤
B.在安裝了防火墻之后,操作系統(tǒng)的漏洞也就無法被攻擊者或者惡意軟件所利用了
C.操作系統(tǒng)漏洞可以能通過手動安裝補丁程序、操作系統(tǒng)系統(tǒng)自動更新或者各類自動打補丁的應(yīng)用程序來修補
D.著名的“沖擊波”病毒便是利用了RPC服務(wù)的漏洞進行傳播的
A.蠕蟲的特點是其可以利用網(wǎng)絡(luò)進行自行傳播和復(fù)制
B.木馬可以對遠程主機實施控制
C.Rootkit即是可以取得Root權(quán)限的一類惡意工具的統(tǒng)稱
D.所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算機硬件
A.如果該口令僅由數(shù)字構(gòu)成,則其所有可能組合為10(10-1)
B.如果該口令僅由數(shù)字構(gòu)成,則其所有可能組合為910
C.如果該口令由數(shù)字和大小寫英文字母所構(gòu)成,則其所有可能組合為6210
D.如果該口令由數(shù)字和大小寫英文字母所構(gòu)成,則其所有可能組合為62(10-1)
最新試題
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務(wù)器被遠程控制等幾個方面。
移動終端是移動互聯(lián)網(wǎng)體系的最末端,它直接面對的是廣大的用戶,決定著移動互聯(lián)網(wǎng)的應(yīng)用和發(fā)展。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標主機并竊取其中的敏感信息。
由于Web應(yīng)用程序的開發(fā)門檻相對較低,大量Web網(wǎng)站的編碼質(zhì)量相對不高,Web應(yīng)用程序是目前Web服務(wù)中安全性最為脆弱的一個組成部分。
國內(nèi)移動互聯(lián)網(wǎng)使用的無線接入主要以()為主,蜂窩網(wǎng)絡(luò)為輔。
從攻防角度分析,發(fā)現(xiàn)安全漏洞是實施攻擊的前提,而及時修補安全漏洞是進行防范的基礎(chǔ)。
插件一般不能單獨運行,只能運行在程序規(guī)定的特定系統(tǒng)平臺下。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權(quán)限,同時能夠供攻擊者遠程控制本機時使用。
由于缺乏安全意識,在Web網(wǎng)站上可能會出現(xiàn)有關(guān)個人隱私、企業(yè)商業(yè)秘密,甚至是國家機密。
內(nèi)核從本質(zhì)上看是一種軟件,用于控制計算機的硬件資源,并提供上層應(yīng)用程序運行的環(huán)境。