A.隨機(jī)進(jìn)程名技術(shù)雖然每次進(jìn)程都是隨機(jī)的,但是只要找到了進(jìn)程名稱,就找到了惡意代碼程序本身
B.惡意代碼生成隨機(jī)進(jìn)程名稱的目的是使進(jìn)程名稱不固定,因為殺毒軟件是按照進(jìn)程名稱進(jìn)行病毒進(jìn)程查殺
C.惡意代碼使用隨機(jī)進(jìn)程名是通過生成特定格式的進(jìn)程名稱,使進(jìn)程管理器中看不到惡意代碼的進(jìn)程
D.隨機(jī)進(jìn)程名技術(shù)每次啟動時隨機(jī)生成惡意代碼進(jìn)程名稱,通過不固定的進(jìn)程名稱使自己不容易被發(fā)現(xiàn)真實的惡意代碼程序名稱
您可能感興趣的試卷
你可能感興趣的試題
A.黑客竊取的passwd文件是假的
B.用戶的登錄口令經(jīng)過不可逆轉(zhuǎn)的加密算法加密結(jié)果為“X”
C.加密口令被轉(zhuǎn)移到了另一個文件里
D.這些賬戶都被禁用了
A.采購防病毒網(wǎng)關(guān)并部署在企業(yè)互聯(lián)網(wǎng)出口中,實現(xiàn)對所有瀏覽網(wǎng)頁進(jìn)行檢測,阻止網(wǎng)頁中的病毒進(jìn)入內(nèi)網(wǎng)
B.采購并統(tǒng)一部暑企業(yè)防病毒軟件,信息化管理部門統(tǒng)一進(jìn)行病毒庫升級,確保每臺許可都具備有效的病毒檢測和查殺能力
C.制定制度禁止使用微軟的IE瀏覽上網(wǎng),統(tǒng)一要求使用Chrone瀏覽器
D.組織對員工進(jìn)行一次上網(wǎng)行為安全培訓(xùn),提高企業(yè)員工在互聯(lián)網(wǎng)瀏覽時的安全意識
為了能夠合理,有序地處理安全事件,應(yīng)事先制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復(fù)控制,將損失和負(fù)面影響降至最低,PDCERF方法論是一種廣泛使用的方法,其將應(yīng)急響應(yīng)分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容()
A.培訓(xùn)階段
B.文檔階段
C.報告階段
D.檢測階段
公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)引入數(shù)字證書的概念,用來表示用戶的身份,下圖簡要地描述了終端實體(用戶)從認(rèn)證權(quán)威機(jī)構(gòu)CA申請、撤銷和更新數(shù)字證書的流程,請為中間框空白處選擇合適的選項()
A.證書庫
B.RA
C.OCSP
D.CRL庫
A.治理,主要是管理軟件開發(fā)的過程和活動
B.構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活動
C.驗證,主要是測試和驗證軟件的過程和活動
D.購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活動
最新試題
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻(xiàn)出自己力量,根據(jù)常識可知以下哪項是正確的?()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評估所需的()。SSAM評估分為四個階段()、()()()
某公司在討論如何確認(rèn)已有的安全措施,對于確認(rèn)已有安全措施,下列選項中描述不正確的是()
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學(xué)攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()
風(fēng)險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進(jìn)行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
王明買了一個新的藍(lán)牙耳機(jī),但王明聽說使用藍(lán)牙設(shè)備有一定的安全威脅,于是王明找到對藍(lán)牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()