APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
1、目前许多病毒防护产品中使用了主动防御技术,简述”主动防御”需具备的主要能力。

答案:答案:(1)具有反病毒专家系统。结合病毒行为规律分析和专家判定经验,建立病毒识别规则知识库,模拟专家发现新病毒的机理,识别和判定新病毒。 (2)自动准确判定新病毒。通过操作系统探针,动态监视程序运行调用应用编程接口(API)的动作,自动分析程序动作之间的逻辑关系,自动判定程序行为的合法性,实现自动诊断新病毒。 (3)病毒程序自动处置。发现病毒程序行为,自动阻止病毒行为,终止病毒程序运行,自动清除病毒,自动修复注册表。 (4)自动提取特征值。发现新病毒后,自动提取病毒特征值,自动更新未知特征库,实现”捕获、分析、升级”自动化。 (5)监控信息可视化显示。对所监控程序行为的信息可视化显示,可直观掌握各类程序运行状态,分析系统安全性。

计算机网络安全试题
167、简述ARP的工作过程及ARP欺骗。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe01.html
点击查看题目
32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe09.html
点击查看题目
442、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0c.html
点击查看题目
229、描述 DDoS攻击的实现方法与组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3f.html
点击查看题目
385、给定主机IP地址:171.16.34.100,子网掩码:255.255.255.0,求网络地址。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe14.html
点击查看题目
235、在以下OSI七层模型中,synflooding攻击发生在哪层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe05.html
点击查看题目
62、哪类访问控制模型是基于安全标签实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe27.html
点击查看题目
276、基本的网络拓扑结构有哪三种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2e.html
点击查看题目
91、APT攻击主要包括那几方面的特征?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe44.html
点击查看题目
95、基准达标项满多少分作为安全基线达标合格的必要条件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe01.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

1、目前许多病毒防护产品中使用了主动防御技术,简述”主动防御”需具备的主要能力。

答案:答案:(1)具有反病毒专家系统。结合病毒行为规律分析和专家判定经验,建立病毒识别规则知识库,模拟专家发现新病毒的机理,识别和判定新病毒。 (2)自动准确判定新病毒。通过操作系统探针,动态监视程序运行调用应用编程接口(API)的动作,自动分析程序动作之间的逻辑关系,自动判定程序行为的合法性,实现自动诊断新病毒。 (3)病毒程序自动处置。发现病毒程序行为,自动阻止病毒行为,终止病毒程序运行,自动清除病毒,自动修复注册表。 (4)自动提取特征值。发现新病毒后,自动提取病毒特征值,自动更新未知特征库,实现”捕获、分析、升级”自动化。 (5)监控信息可视化显示。对所监控程序行为的信息可视化显示,可直观掌握各类程序运行状态,分析系统安全性。

分享
计算机网络安全试题
相关题目
167、简述ARP的工作过程及ARP欺骗。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe01.html
点击查看答案
32、路由表是做什么用的?在linux 环境中怎么来配置一条默认路由?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe09.html
点击查看答案
442、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0c.html
点击查看答案
229、描述 DDoS攻击的实现方法与组成部分。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe3f.html
点击查看答案
385、给定主机IP地址:171.16.34.100,子网掩码:255.255.255.0,求网络地址。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe14.html
点击查看答案
235、在以下OSI七层模型中,synflooding攻击发生在哪层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe05.html
点击查看答案
62、哪类访问控制模型是基于安全标签实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe27.html
点击查看答案
276、基本的网络拓扑结构有哪三种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2e.html
点击查看答案
91、APT攻击主要包括那几方面的特征?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe44.html
点击查看答案
95、基准达标项满多少分作为安全基线达标合格的必要条件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe01.html
点击查看答案
试题通小程序
试题通app下载