参考答案和解析
参考答案:B
更多“恶意代码攻击技术不包括()A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术 ”相关问题
  • 第1题:

    恶意代码的关键技术主要有:生存技术、攻击技术和()技术


    参考答案:隐藏

  • 第2题:

    主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息,以及评测风险、提供安全建议和改进措施等功能。

    A.访问控制技术

    B.防火墙技术

    C.入侵检测技术

    D.漏洞扫描技术


    正确答案:D
    解析:漏洞扫描系统通过漏洞检测和安全风险评估技术,来帮助识别检测对象的系统资源,分析这些系统资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。漏洞扫描系统要求具有强大的漏洞检测能力和检测效率,贴切用户需求的功能定义,灵活多样的检测方式,详尽的漏洞修补方案和友好的报表系统,以及方便的升级,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,可帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。

  • 第3题:

    恶意代码攻击技术不包括()。

    A.端口复用技术

    B.进程注入技术

    C.模糊变换技术

    D.对抗检测技术


    B

  • 第4题:

    主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能。A.访问控制技术 B.漏洞扫描技术C.入侵检测技术 D.统一威胁安全管理技术


    正确答案:B
    漏洞检测和安全风险评估技术因其可以预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果而受到网络安全业界的重视。这一技术的应用可以帮助识别检测对象的系统资源,分析资源被攻击的可能性指数,给出支撑系统本身的脆弱性,评估所有存在的安全风险。网络漏洞扫描系统就是这一技术的实现,它包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息、评测风险、提供安全建议和改进措施等功能,可以帮助用户控制可能发生的安全事件,最大限度地消除安全隐患。安全扫描系统具有强大的漏洞检测能力和检测效率,切合用户需求的功能定义、灵活多样的检测方式、详尽的漏洞修补方案和友好的报表系统为网络管理人员制定合理的安全防护策略提供了依据。

  • 第5题:

    以下哪一个不是网络隐藏技术?

    A、端口复用

    B、"无端口技术"

    C、反弹端口技术

    D、DLL注入


    答案:D