为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是( )
(A)隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员
(B)隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控
(C)隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员
(D)隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除
参考答案
继续答题:下一题
更多CISP证书试题
- 1从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是:
- 2下列哪些措施,不是有效的缓冲区溢出的防护措施?A
- 3下列对于密网功能描述不正确的是:
- 4以下关于Linux超级权限的说明,不正确的是:
- 5信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞,更新安全策略,加强防范措施,格式化被感染的恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作属于以下哪个阶段?( )
- 6在windows操作系统中,欲限制用户无效登录的次数,应当怎么做?