单选题 随机进程名称是悉意代码迷惑管理员和系统安全检査人员的技术手段之一,以下对于随 机进程名技术,描述正确的是(  )

A、 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代
B、 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进
C、 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代
D、 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不
下载APP答题
由4l***8u提供 分享 举报 纠错

相关试题

单选题 关于(网络安全法》域外适用效力的理解,以下哪项是错的(  )

A、 当前对于域外的网攻击,我国只能通过向来源国采取抗议
B、 对于来自境外的网络安全成胁我国可以组织技术力量进行监测、防御和处置
C、 对于米自境外的网络攻击我国可以追究其法律责任
D、 对于来自境外的违法信息我国可以加以阻断传播

单选题 你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批 漏洞修补的四个建议方案,请选择其中一个最优方案执行 (  )

A、 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和
B、 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不
C、 对于重要的服务,应在检测环境中安装并确认补丁兼容性问题后再在正式生产环境中部署
D、 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有

单选题 以下哪种风险被认为是合理的风险(  )

A、 最小的风险
B、 残余风险
C、 未识别的
D、 可接受的风险

单选题 某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助 SDE 足微软 SM 中提出的威胁建模方法,将威胁分为六类, Spoofing-是 SRD 中欺编类的威胁,以 下威胁中哪个可以归入此类威胁? (  )

A、 网站竟争对手可能雇佣攻击者实施 ds 攻击,降低网站访问速度
B、 网站使用 http 协议进行河览等操作,未对数据进行加密,可能导放用户传输信思露,例如
C、 网站使用 ht 协议进行河览等操作,无法确认数据与用户发出的是否一致,可能数据被中途
D、 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令其他方式获得用户密码, 以该用户身份登录修改用户订单信息

单选题 在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的 (  )A、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、 信息系统的业务目标和特性

A、 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时
B、 背景建立阶段应调查信息系统的业务目标,业务特性、管理特性和技术特性,形成信息系
C、 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求, 形成信息系统的安全要求报告

单选题 在国家标准 GBT20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介 和一般模型》中,信息系统安全保障模型包含哪几个方面?(  )

A、 保障要素、生命周期和运行维护
B、 保障要素、生命周期和安全特征
C、 规划组织、生命周期和安全特征
D、 规划组织、生命周期和运行维护

单选题 与 PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、()和自 适应填充安全间隙为循环来提高()。 (  )

A、 漏洞监测;控制和对抗;动态性;网络安全
B、 动态性;控制和对抗;漏洞监测;网络安全
C、 控制和对抗:漏洞监测;动态性;网络安全
D、 控制和对抗;动态性;漏洞监测:网络安全

单选题 信息安全保障技术框架( I nformation Assurance Technical Framework,IATF),目的 是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防 御战略的三个核心要素;()、技术和运行(亦称为操作 (  )

A、 信息基础设施;技术指南;深度防御;人员
B、 技术指南;信息基础设施:深度防御;人员
C、 信息基础设施:深度防御:技术指南;人员
D、 信息基础设施;技术指南;人员;深度防御