A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案
某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?
A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
A、RSA非对称
B、ECC非对称
C、Blowfish对称
D、IDEA对称
ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是
A、访问控制
B、数据完整性
C、数据保密性
D、身份鉴别
以下哪一项不是IIS服务器支持的访问控制过滤类型?
A、网络地址访问控制
B、web服务器许可
C、NTFS许可
D、异常行为过滤