试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
277.主动防御是新型的杀病毒技术,其原理是:

A、 根据特定的指令串识别病毒程序并阻止其运行

B、 根据特定的标志识别病毒程序并阻止其运行

C、 根据特定的行为识别病毒程序并阻止其运行

D、  根据特定的程序结构识别病毒程序并阻止其运行

答案:C

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

试题通
信息安全网络攻防asy
试题通
41.下列协议中,工作在第二层的隧道协议有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad602.html
点击查看题目
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad604.html
点击查看题目
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看题目
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看题目
201.下列面向身份信息的认证应用中,最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad605.html
点击查看题目
96.下列关于PGP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad602.html
点击查看题目
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad602.html
点击查看题目
36.数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad604.html
点击查看题目
71.加密可执行程序属于预防病毒技术的范畴。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

277.主动防御是新型的杀病毒技术,其原理是:

A、 根据特定的指令串识别病毒程序并阻止其运行

B、 根据特定的标志识别病毒程序并阻止其运行

C、 根据特定的行为识别病毒程序并阻止其运行

D、  根据特定的程序结构识别病毒程序并阻止其运行

答案:C

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
41.下列协议中,工作在第二层的隧道协议有:

A.  VTP

B.  L2F

C.  PPP

D.  L2IP

E.  UDP

解析:解析:选项A的 VTP协议工作在数据链路层,选项E的 UDP协议工作在传输层,L2F、PPTP、L2TP均为二层隧道协议。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad602.html
点击查看答案
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A.  OCVJ

B.  OEXL

C.  PDWK

D.  RFYM

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看答案
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad604.html
点击查看答案
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A.  对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B.  要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C.  要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D.  要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看答案
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:

A.  生成、储存数据电文方法的是否可靠

B.  保持内容完整性方法的是否可靠

C.  传递数据电文方法的是否可靠

D.  数据电文内容与实际是否相符

E.  用以鉴别发件人方法的是否可靠

解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看答案
201.下列面向身份信息的认证应用中,最常用的认证方式是:

A.  基于数据库认证

B.  基于摘要算法认证

C.   基于 PKI认证

D.  基于账户名和口令认证

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad605.html
点击查看答案
96.下列关于PGP 的描述中,正确的有:

A.  支持报文压缩

B.  支持报文分段

C.  需要使用背包算法

D.  需要 CA中心

解析:解析:PGP(Pretty Good Privacy, 相当好的私密性)是一个安全电子邮件加密软件,它主要由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段,支持多语种安装平台。数字签名使用 DSS/SHA 或 RSA/SHA 算法,报文加密采用 CAST 或 IDEA,或使用 Diffie-Hellman 的 3DES或 RSA 算法。PGP也提供了公共密钥认证机制,但是这个机制完全不同于通用的认证中心(CA)。PGP公共密钥通过委托网站进行认证,它也可以通过互联网上的 PGP 公共密钥服务器发布。因此,选项 ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad602.html
点击查看答案
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:

A.  应用程序层

B.  应用程序架构层

C.  系统库和安卓运行时

D.  Linux内核

解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad602.html
点击查看答案
36.数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括:

A.  版本号

B.   签名算法标识

C.  证书持有者的公钥信息

D.   加密算法标识

解析:解析:X.509数字证书的内容包括版本、序列号、签名算法标识符,有效期、主体公钥信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad604.html
点击查看答案
71.加密可执行程序属于预防病毒技术的范畴。

A. 正确

B. 错误

解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载