为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是( )
(A)隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员
(B)隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控
(C)隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员
(D)隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除
参考答案
继续答题:下一题
更多CISP证书试题
- 1GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照模型进行,即信心安全管理体系应包括建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项:
- 2以下对Kerberos协议过程说法正确的是:
- 3以下关于项目的含义,理解错误的是:
- 4某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题, 一下那种测试方式是最佳的测试方法.( )
- 5下面关于ISO27002的说法错误的是:
- 6根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是: