对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义?
A. 应对措施
B. 响应手段或措施
C. 防范政策
D. 响应设备
查看答案
如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?
A. 重启计算机后重新登录
B. 从其他计算机复制shell执行文件
C. 使用LiveCD引导进入系统,在LiveCD上对系统进行操作
D. 从网络访问该主机
在Windows系统中可用来隐藏文件的命令是()?
A. dir
B. attrib
C. ls
D. move
删除linux中无用的账号,使用的命令是()
A. .userdelusername
B. usermode–L
C. chmod–R
D. usermode-F
下面哪些命令不能用来启动XWindow?
A. runx
B. Startx
C. startX
D. xwin