信息安全技术题库:根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
相似题目
-
二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。
-
恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
-
现物联网传输层安全性的主要技术是什么? A、防火墙 B、入侵检测 C、现代密码学 D、恶意代码检测
-
信息安全技术题库:扫描法是用每一种病毒体含有的特征字符串对被检测的对象进行扫描,扫描法包括()。
-
信息安全技术题库:轮询检测防篡改技术可以处理动态网页。()
-
信息安全技术题库:基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。()
-
信息安全技术题库:在现代社会,信息往往具有很高的价值,一些恶意竞争者可能会对存储信息的设备进行恶意的偷盗或者毁坏。对于一些重要设备可以考虑使用一些加锁或者特制的机箱,进一步加强防盗保护。()
-
信息安全技术题库:审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需要,对发现的安全事件做出不同的处理。
-
信息安全技术题库:如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。
-
信息安全技术题库:提取恶意软件样本时,只需提取恶意可执行文件即可。()
-
信息安全技术题库:通常需要关机/重启才能清除的恶意软件有()。
-
信息安全技术题库:恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。()
-
信息安全技术题库:提取恶意软件样本时,需提取或记录()。
-
信息安全技术题库:下列属于入侵检测系统的模型的是()。
-
信息安全技术题库:下列技术中利用一个网页读取和检测程序,通过周期性地从外部逐个访问网页来判断网页合法性的是()。
-
信息安全技术题库:恶意行为分析通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为,若是,该应用可能包含恶意代码。()
-
信息安全技术题库:交换机在()工作方式下,不保存数据包,不提供错误检测,获取目的地址后直接发送。
-
在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级网络安全要求中,防恶意代码产品至少应具备的功能包括,并包括对恶意代码特征库的升级和检测系统的更新能力()
-
恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。目前国际上一些发达国家(如美国,德国,日本等)均已在该领域投入大量资金和人力进行了长期的研究,并取得了一定的成功。程序员小张想开发一款恶意代码的检测软件,经过相关准备后,他在如下选项中选择了一个最正确的代码的检测思路进行了软件开发,你认为是哪一个()
-
信息安全技术题库:恶意代码的静态分析方法,是指在不运行恶意代码的情况下,利用反汇编等分析工具,对给定程序的静态特征和功能模块进行分析的方法。()
-
信息安全技术题库:近年来手机恶意扣费软件影响十分恶劣,恶意扣费程序可在非用户授权的情况下消耗用户的手机资费。()
-
网络安全管理实践题库:入侵检测是检测和()计算机误用的技术。
-
信息安全技术题库:下列不属于Android恶意软件的攻击目的的是()。
-
信息安全技术题库:()是用每一种病毒体含有的特征字符串对被检测的对象进行扫描,扫描法包括特征代码扫描法和特征字扫描法。
推荐题目
- 信访人()事实、诬告陷害他人,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关依法给予治安管理处罚。
- 3DSMAX的制作动画的一般步骤是什么?
- 采用光面爆破的优点 (1)() (2)可以大大减少巷道的(); (3)围岩的壁面平整,减少危石,利于安全和支护。
- 下列哪项属于时间管理基本程序?()
- 对于正在编辑的文档,执行()命令,输入文件名后,仍可继续编辑文档。
- 在定量研究的准备阶段,假设“社会工作者实务能力越强,服务对象积极改变的可能性越大”是()。
- 账务处理模块记账只是“数据搬家”,不产生新的会计核算数据。
- 犯罪学对事物之间具有的相关关系进行统计分析,被称为( )
- 一新生儿,进行性加重呕吐4周,超声示幽门部环周均匀性增厚,厚度>0.4C.m,胃内容物通过受阻可能是()
- 某二溴苯用混酸硝化,只能得到一种硝基化合物。该二溴苯为()。