A、 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
B、 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀
C、 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程
D、 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
答案:A
解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。
A、 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
B、 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀
C、 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程
D、 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
答案:A
解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。
A. 拒绝服务
B. 缓冲区溢出
C. DNS 欺骗
D. IP 欺骗
解析:解析:题干是针对拒绝服务攻击的描述
A. 对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入
B. 对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查
解析:解析:“光花钱不挣钱的事情”错误
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
A. 向公司管理层提出此问题,要求立即立项重新开发此业务系统,避免单位中存在这样的安全风险
B. 既然此问题不是新发现的问题,之前已经存在,因此与自己无关,可以不予理会
C. 让安全管理人员重新评估此漏洞存在的安全风险并给出进一步的防护措施后再考虑如何处理
D. 让安全管理员找出验收材料看看有没有该业务系统源代码,自己修改解决这个漏洞
解析:解析:C 项更为合适一些。
A. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定
B. 项目目标要遵守 SMART 原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agree to)、现实 (Realistic)、有一定的时限 (Time-oriented)
C. 项目资源指完成项目所需要的人、财、物等
D. 项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力
解析:解析:结束日期并非由领导者随机确定,项目上习惯把验收报告日期视为结束日期,另有约定的以约定为准。
A. ”制定 ISMS 方针”是建立 ISMS 阶段工作内容
B. ”实施内部审核”是保持和改进 ISMS 阶段工作内容
C. ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容
D. ”进行有效性测量”是监视和评审 ISMS 阶段工作内容
解析:解析:”实施内部审核”是监视和评审 ISMS 阶段工作内容。P98 页。
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
C. 实施犯罪、获取非法经济利益网络犯罪团伙
D. 搜集政治、军事、经济等情报信息的情报机构
解析:解析:A 属于个人威胁;B 和 D 属于国家威胁。
A. 攻击者在获得系统的上传权限后,将恶意部署到目标系统
B. 恶意代码自身就是软件的一部分,随软件部署传播
C. 内镶在软件中,当文件被执行时进入目标系统
D. 恶意代码通过网上激活
解析:解析:”恶意代码通过网上激活”错误,一些恶意代码一经下载就可以自动激活运行。
A. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权
B. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权
C. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权
D. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
解析:解析:防火墙一般部署在内网和外网边界。