信息安全技术题库:恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。()
相似题目
-
二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。
-
恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
-
技术方案的计算期是指在经济效果评价中为进行动态分析所设定的期限,包括( )。
-
恶意代码是指在未授权的情况下()
-
信息安全技术题库:基于私有密钥体制的信息认证方法采用的算法是()。
-
信息安全技术题库:ISO/IEC 21827模型从威胁、工程和信任度三个方面来分析安全的工程过程。()
-
信息安全技术题库:ISO/IEC 21827模型主要从风险、工程和信任度三个方面来分析安全的工程过程。()
-
信息安全技术题库:轮询检测防篡改技术可以处理动态网页。()
-
信息安全技术题库:基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。()
-
信息安全技术题库:动态路由的缺点主要有()。
-
信息安全技术题库:根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
-
信息安全技术题库:在现代社会,信息往往具有很高的价值,一些恶意竞争者可能会对存储信息的设备进行恶意的偷盗或者毁坏。对于一些重要设备可以考虑使用一些加锁或者特制的机箱,进一步加强防盗保护。()
-
信息安全技术题库:如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。
-
信息安全技术题库:提取恶意软件样本时,只需提取恶意可执行文件即可。()
-
信息安全技术题库:通常需要关机/重启才能清除的恶意软件有()。
-
信息安全技术题库:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施、其他媒体免遭地震、水灾、火灾等事故以及人为导致的破坏的过程。()
-
信息安全技术题库:Android是一个以windows为基础的开放源代码的操作系统。()
-
信息安全技术题库:以下()是虚拟专用网的特点。
-
信息安全技术题库:提取恶意软件样本时,需提取或记录()。
-
信息安全技术题库:只有VMWare虚拟机才能制作快照。()
-
信息安全技术题库:恶意行为分析通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为,若是,该应用可能包含恶意代码。()
-
信息安全技术题库:Web应用中,保证整个令牌周期安全的方法不包括()。
-
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括()
-
动态行为分析技术是指在严格控制的环境中如执行软件的安装、运行等操作()