A、 根据特定的指令串识别病毒程序并阻止其运行
B、 根据特定的标志识别病毒程序并阻止其运行
C、 根据特定的行为识别病毒程序并阻止其运行
D、 根据特定的程序结构识别病毒程序并阻止其运行
答案:C
解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。
A、 根据特定的指令串识别病毒程序并阻止其运行
B、 根据特定的标志识别病毒程序并阻止其运行
C、 根据特定的行为识别病毒程序并阻止其运行
D、 根据特定的程序结构识别病毒程序并阻止其运行
答案:C
解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。
A. VTP
B. L2F
C. PPP
D. L2IP
E. UDP
解析:解析:选项A的 VTP协议工作在数据链路层,选项E的 UDP协议工作在传输层,L2F、PPTP、L2TP均为二层隧道协议。
A. OCVJ
B. OEXL
C. PDWK
D. RFYM
解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。
A. 正确
B. 错误
解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。
A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题
B. 要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识
C. 要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞
D. 要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验
解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。
A. 生成、储存数据电文方法的是否可靠
B. 保持内容完整性方法的是否可靠
C. 传递数据电文方法的是否可靠
D. 数据电文内容与实际是否相符
E. 用以鉴别发件人方法的是否可靠
解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:
A. 基于数据库认证
B. 基于摘要算法认证
C. 基于 PKI认证
D. 基于账户名和口令认证
解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
A. 支持报文压缩
B. 支持报文分段
C. 需要使用背包算法
D. 需要 CA中心
解析:解析:PGP(Pretty Good Privacy, 相当好的私密性)是一个安全电子邮件加密软件,它主要由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段,支持多语种安装平台。数字签名使用 DSS/SHA 或 RSA/SHA 算法,报文加密采用 CAST 或 IDEA,或使用 Diffie-Hellman 的 3DES或 RSA 算法。PGP也提供了公共密钥认证机制,但是这个机制完全不同于通用的认证中心(CA)。PGP公共密钥通过委托网站进行认证,它也可以通过互联网上的 PGP 公共密钥服务器发布。因此,选项 ABE 符合题意。
A. 应用程序层
B. 应用程序架构层
C. 系统库和安卓运行时
D. Linux内核
解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。
A. 版本号
B. 签名算法标识
C. 证书持有者的公钥信息
D. 加密算法标识
解析:解析:X.509数字证书的内容包括版本、序列号、签名算法标识符,有效期、主体公钥信息。
A. 正确
B. 错误
解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。